Ciberdelito es todo acto ilegal realizado en el espacio digital a través de redes informáticas y dispositivos electrónicos
El ciberdelito o delito informático, es todo aquel acto ilegal realizado en el espacio digital a través de las redes informáticas y diversos dispositivos electrónicos. Ante el extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y el creciente número de usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al anonimato y a la información personal que se guarda en el entorno digital, los delincuentes han ampliado su campo de acción y los delitos y amenazas a la seguridad se han incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar activos, sistemas de información y otros sistemas de computadoras, utilizando medios electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la propiedad y la seguridad de las personas, empresas e instituciones.
Entrevista a Alejandro Botter, Gerente de Ingeniería para el sur de Latinoamérica en Check Point Software:
“Es algo que está en boca de todos la preocupación del ciberdelito, fue algo que con la pandemia hubo un incremento muy grande, hubieron varios reportes, en la pandemia hubo distintas fases del virus y también de información que los atacantes fueron aprovechando, aparecieron correos de suplantación de identidad (phishing.) Que pedían acceder a cierto sitio, hoy estamos en un estadio donde se digitalizaron muchos servicios, por ejemplo, hoy vamos a un restaurant y ya no tenemos una carta física sino una virtualizada, por ende los ataques se incrementaron a través de eso”.
“Check Point Software es una compañía que tiene más de 25 años en el mundo del ciber seguridad, particularmente hay un equipo de investigación que se encarga constantemente de investigar como son estos ataques, en esa línea se fueron encontrando con que se empezaron a explotar distintas vulnerabilidad en lo que son los dispositivos mobiles que hoy es un desafío muy grande, en esa línea hay distintos tipos de ataques, abrir un correo con suplantación de alguna marca o promoción, un mensaje a través de una red social o aplicación de mensajería y al acceder a ese link puede ocurrir que se descarga una aplicación en el teléfono y ahí los atacantes consiguen acceso a mucha información que va desde los contactos que uno tiene, al correo, información personal privada, hasta la ubicación de la persona, esto es uno de los grandes desafíos en materia de concientización de usuarios de gobierno como de empresas”.
“El phishing es una de las principales amenazas que creció durante pandemia, pero la segunda amenaza que creció muchísimo es el ransomware, un software malicioso que infecta a usuarios que pueden ser personales o de empresas, el foco que tiene es la extorción, se cifra en los archivos, se encripta en los archivos y que para poder volver a acceder exige una gran cantidad de dinero, los atacantes fueron evolucionando y ya se empezó a hablar de doble y triple extorción, de que esos archivos van a ser públicos”.
“Esto vino para quedarse y se empieza a hablar de cibercrimen, porque se habla de plataformas de este tipo de ransomware en el cual los atacantes acceden a ese servicio y ya están listos para ser utilizados”.
“Todas las veces que nosotros estamos accediendo a información que pueda ser confidencial o que el acceso a esa información nos pueda ocasionar un perjuicio, lo importante es que el dispositivo desde el cual accedamos este protegido, ese es el principal consejo que doy, en esa línea en Check Point hablamos de tener protección y detección, en el tener esos sistemas para poder prevenir ese tipo de ataques, el acceder desde un celular infectado a una billetera electrónica, tiene el mismo grado de peligro que acceder desde una computadora que tiene este tipo de malware instalado con algún tipo de virus instalado, el primero de los consejos es acceder a este tipo de servicios con dispositivos que estén protegidos, el segundo de los consejos en cuanto al phishing es desconfiar, este tipo de estrategias están diseñadas para ese impulso humano de iniciar sin pensarlo o analizarlo durante algunos segundos, es el cuento del tío en versión digital”.
“El teléfono se protege al actualizar las aplicaciones, es el primer punto, el segundo es ver si tiene la protección para la dispositivos mobiles tanto para usuarios hogareños como usuarios corporativos, por un costo muy bajo se puede acceder y uno puede estar tranquilo”.
En Twitter, Instagram y Facebook: Check Point Software
Pagina: checkpoint.com
Sigue a Check Point Software a través de:
Blog: https://blog.checkpoint.com/
Twitter España: @CheckPointSpain
Facebook: https://www.facebook.com/checkpointsoftware
LinkedIn España: https://www.linkedin.com/showcase/check-point-software-espana/
YouTube: https://www.youtube.com/user/CPGlobal