A la hora de descargar archivos de internet, siempre que la fuente no sea oficial, debemos tener mucho cuidado. uno de los casos más comunes en la distribucion de malware es por correo electrónico. Nos llega un mensaje que tiene un adjunto que generalmente luce como un PDF o una foto y al abrirlo nuestra PC ya está infectada.
Para prevenir esto, podemos activar la visualización de extensiones de archivo desde nuestra computadora, esto nos ayudara para verificar que los archivos que estemos por abir sean realmente una foto o un PDF y no un programa que se ejecuta y que infecta nuestra PC.
Producir, financiar, ofrecer, comerciar, publicar, facilitar, divulgar o distribuir por cualquier medio, cualquier representación de una persona menor de 18 años dedicado a actividades sexuales
Abrir, acceder, apoderarse, suprimir, desviar, interceptar o captar indebidamente una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza que no le esté dirigido, un despacho u otro papel privado aunque no esté cerrado.
Acceso por cualquier medio, sin la debida autorización o excediendo la que posea, a un sistema informático de acceso restringido. La pena se agrava cuando el acceso fuese en perjuicio de un sistema o dato informático de un organismo público estatal, de un proveedor de servicios públicos o de servicios financieros.
Acceder ilegítimamente a un banco de datos personales.
Proporcionar o revelar información registrada en un archivo o en un banco de datos personales cuyo secreto estuviere obligado a guardar por ley.
Insertar o hacer insertar datos en un archivo de datos personales.
Defraudación mediante cualquier técnica de manipulación informática que altere el normal funcionamiento de un sistema informático o la transmisión de datos.
Alterar, destruir o inutilizar datos, documentos, programas o sistemas informáticos.
Vender distribuir, hacer circular o introducir en un sistema informático, cualquier programa destinado a causar daños.
Cada día nos exponemos a que nuestra pc o nuestro celular se vea afectado por una infección con malware, esto nos provocaría grandes dolores de cabeza ya que podemos notar que nuestro equipo anda más lento, tiene comportamientos extraños o incluso podemos perder información. Para evitar estos inconvenientes existen software que detectan e incluso eliminan malware, generalmente los llamamos “antivirus”, pero su función en muchos casos va más allá de solo detectar y eliminar “virus”, ya que también están preparados para detectar y eliminar gusanos, troyanos, spyware, entre otros, e incluso algunos están preparados para detectar posibles ataques de ransomware.
Funcionan comparando tus archivos y programas con una base de datos de tipos de malware conocidos. Generalmente, usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones; y detección heurística, la cual escanea malware desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo infectado, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu equipo.
Mantener la evidencia sin alteraciones para iniciar acciones judiciales, no borres, destruyas, o modifiques la información que tenés en tu computadora, equipo móvil, celular, etc, relacionada al hecho.
Denuncia en los siguientes lugares(gratuito y deben tomarte siempre la denuncia)
Denuncia en la comisaría más cercana
Fiscal en cibercrimen de la Procuración General de la Nación cibercrimen@mpf.gov.ar , Tel: 6089-9000, interno N° 9266.
División Delitos Tecnológicos de la Policía Federal Argentina delitostecnologicos@policiafederal.gov.arTel. 4800-1120/4370-5899.
Ataque de denegación de servicio (Denial of Service)
Afecta: sistema de computadora o red.
Efectos: el servicio o recurso se vuelve inaccesible a los usuarios legítimos.
Método: Satura los puertos con múltiples flujos de información, sobrecarga el servidor.
Ataque de denegación de servicio distribuido (Distributed Denial of Service)
Afecta: sistema de computadora o red
Efectos: el servicio o recurso se vuelve inaccesible a los usuarios legítimos.
Método: genera un flujo de información desde varios puntos de conexión hacia un mismo punto de destino.
zero-day attack
Afecta: una aplicación o sistema
Efectos: infección con malware brand
Método: ejecuta malware gracias al conocimiento de vulnerabilidades que son desconocidas para usuarios y el fabricante del producto.
Los usuarios son el «eslabón débil»
Afecta: cualquier sistema informático.
Efectos: perdida económica, chantajes, estafas, accesos no autorizados, fallas de hardware, robos/secuestros/perdida de información o la combinación de muchas de estas.
Método: manipulación de usuarios legítimos para obtener información, acceso o permisos en sistemas de información que les permitan realizar daños a la persona u organismo comprometidos
Phishing: Se hace pasar por una persona, empresa o servicio de confianza (suplantación de identidad), para manipularla y lograr que realice acciones que no debería realizar (revelar información o «hacer click en un enlace»).
Método: usa instintos sociales de la gente o procedimientos informáticos que aprovechan vulnerabilidades.
Objetivo: robar información o instalar malware, sabotear sistemas, o robar dinero a través de fraudes.
Quid pro quo: "algo por algo" Prometen un beneficio a cambio de información; este beneficio suele ser un servicio, mientras que en el caso del baiting se suele ofrecer un bien a cambio.
Baiting: El atacante presenta una oportunidad tentadora, ya sea para obtener un beneficio o por simple curiosidad, y la usa para atraer a la víctima a sufrir un ataque.
Vishing: Consiste en realizar llamadas telefónicas encubiertas bajo encuestas con las que también se podría sacar información personal de forma que la víctima no sospeche.
badware o código maligno
Afecta: cualquier sistema informático.
Efectos: perdida económica, chantajes, estafas, accesos no autorizados, fallas de hardware, robos/secuestros/perdida de información o la combinación de muchas de estas.
Método: múltiples formas. Virus, Troyano, Gusano, Bomba Logica, Spyware, Ramsonware, Keylogger, Malvertising. Todos vistos en detalle AQUÍ
Antes de enviar los datos al receptor, el remitente utiliza una clave privada para cifrar los datos. Esta clave privada es conocida solo por el remitente y el receptor. Entonces, una vez que el receptor obtiene los datos cifrados, él o ella usa la misma clave privada del remitente para descifrarlos. Dado que el remitente y el receptor utilizan la misma clave, esto se conoce como criptografía de “clave simétrica”
Es un método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que recibirá el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, esa pareja de claves solo se puede generar una vez, de modo que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Utiliza una lógica de cambio de posición de los elementos que forman un plaintext, cambiando por ejemplo, la posición de las palabras, las letras, los números, los bits, los bytes, etc.
Utiliza una lógica de sustitución de los elementos que componen un plaintext por otros elementos diferentes, pero que se hallan relacionados de alguna manera entre si.
Para obtener un cifrado “más seguro” se pueden combinar el método de permutación y el de sustitución.