Ciberdelitos Informáticos más comunes en República Dominicana Ir al contenido principal

Ciberdelitos Informáticos más comunes en República Dominicana

Por: Ing. Arnaldo Abreu, CSFPC™ | LCSPC™

Recientemente en la República Dominicana se apresaron durante la ejecución de un operativo policial, La Operación Discovery, red que afirma, se dedicaba al ciberdelito a través de call centers.

Las personas fueron detenidas durante allanamientos simultáneos realizados en Santiago, La Vega, Puerto Plata y Santo Domingo. También se hicieron registros en Nueva York, Estados Unidos.

Y nos preguntamos.

¿Qué es el Ciberdelito?

El ciberdelito o cibercrimen es toda actividad ilícita que se realiza mediante dispositivos informáticos o en el ciberespacio en perjuicio de algún individuo, organización o gobierno.

Generalmente, quienes llevan a cabo este acto ilegal (ciberdelincuentes), utilizan técnicas para obtener informaciones confidenciales o sensibles de los usuarios, apelando a su buena voluntad o aplicando métodos persuasivos. A esto se le denomina ingeniería social.

En la actualidad existen diferentes modalidades de ciberdelitos, que -a modo de protección- resultan importantes de conocer para identificar el momento en el que se está ante alguno de ellos.

 

Ciberdelitos más comunes en Rep. Dom.  


Según datos del Centro Nacional de Ciberseguridad (CNSC) y el Departamento de Investigación de Crímenes y Delitos de Alta Tecnología
(DICAT), los delitos que tienen una mayor incidencia en la República Dominicana
 son:

Estafa (52%)


Es aquel en el que una persona engaña a otra con el objetivo de obtener ganancias de las propiedades o el patrimonio de esta última.

Para convencer a la víctima, el estafador recurre a la mentira, ya sea utilizando un nombre supuesto, calidad simulada, falsos títulos, entre otras.

Extorsión (17%)


En este el delincuente cibernético aprovecha la información personal de una persona para obligar a la víctima a actuar de una manera determinada.

Para llevar a cabo este delito, se usa la amenaza o simulación de autoridad provocando que la persona afectada entregue, envíe o deposite dinero, bienes o documentos a favor del ciberdelincuente.

Phishing (11%)


También llamado suplantación de identidad, es un fraude informático a través del cual el ciberdelincuente envía a la persona un correo electrónico, acompañado de un enlace malicioso, en el que se hace pasar una entidad legítima (banco, tienda reconocida, entidad pública) para conseguir información personal de la víctima, dígase contraseñas, claves bancarias, etc. con el fin de realizar un gasto económico a nombre de esta o de infectar su dispositivo.

Una de las principales características de este tipo de delito es la utilización de un lenguaje de urgencia, en busca de que la persona actúe de forma precipitada.

Robo de identidad (5%)

Es el tipo de delito en el que el delincuente cibernético se vale de la información de una persona para hacerse pasar por ella y realizar operaciones en sus cuentas bancarias o llevar a cabo actos lícitos a nombre de esta.

Acceso ilícito (4%)

Acto que consiste en ingresar a un sistema de información por cualquier medio sin previa autorización.

Skimming (2%)

Es una práctica ilícita en la que el ciberdelincuente, a través del uso de un dispositivo electrónico, copia la información de una tarjeta de crédito o de débito para utilizarla de forma fraudulenta.

¿Qué hacer?

Además de reconocer algunas de las formas de engaño que usan los ciberdelincuenteses aún más importante establecer medidas de prevención, es decir, emplear acciones que disminuyan los niveles de vulnerabilidad hacia cualquiera de estos ataques cibernéticos. Como parte de las medidas de ciberseguridad están:


  • Ser precavidos y analizar antes de pulsar cualquier enlace adjunto a un correo electrónico, verificando la procedencia del archivo.
  • Establecer contraseñas robustas para las cuentas, que incluyan símbolos, números y letras mayúsculas y minúsculas.
  • Instalar antivirus y cortafuegos en los dispositivos electrónicos, además de mantenerlos actualizados.
  • Realizar copias de seguridad para proteger los archivos.
  • Resguardar la información personal, evitando compartir datos confidenciales a través de redes sociales, correos electrónicos, llamadas telefónicas o cualquier otro servicio de mensajería.

Fuente bibliográfica: YoNavegoSeguro.com.do

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

El papel fundamental de la concienciación en ciberseguridad

  A menudo se subestima el impacto que pueden tener los empleados en la postura de ciberseguridad de una organización. La falta de conocimiento y preparación puede convertirlos en el eslabón más débil y atractivo para los ciberdelincuentes. Sin embargo, con la formación adecuada, se convierten en una línea de defensa sólida.                                                                  Inscribete (Publicidad)   Amenazas en constante evolución Las tácticas de los atacantes están en constante cambio. Desde el Phishing hasta el Ransomware, las amenazas se vuelven más sigilosas y difíciles de detectar. Por esta razón, los empleados deben estar siempre alerta y bien informados para reconocer y enfrentar estos peligros potenciales.     Beneficios de la concienciación en ciberseguridad     La concie...