08.11.2014 Views

1rrc1ZG

1rrc1ZG

1rrc1ZG

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Capítulo III. Amenazas en la Red<br />

Con ello podemos hacer una clara diferenciación de objetivos, por un lado las<br />

conductas con el ánimo de causar daños técnicos lógicos y físicos, ocasionados<br />

por fallos de programación en los servidores víctima conocidos como “agujeros” o<br />

“bugs” o simplemente por la utilización de cualquier tipo de malware o troyano.<br />

Por otro lado daños dirigidos a la obtención de información confidencial y sensible<br />

de personas o empresas para traficar con los datos obtenidos, bien personales o<br />

bien empresariales, para ofertárselos a la competencia.<br />

Queda claro que ambas conductas tienen un único fin común, el beneficio económico<br />

del ciberdelincuente.<br />

Rapidez, comodidad y anonimato. Son las tres ventajas que ofrece Internet a<br />

los delincuentes que, cada vez en mayor medida, deciden desarrollar sus actividades<br />

criminales a través de la Red.<br />

Estas tres ventajas, combinadas con una buena preparación técnica por parte<br />

del ciberdelincuente pueden asegurar un éxito seguro ante el internauta desinformado<br />

y descuidado.<br />

Sin embargo, y aunque parezca una batalla perdida contra los ciberdelincuentes,<br />

podemos poner de nuestra parte y ganar la batalla. Ellos, los ciberdelincuentes,<br />

ponen todo de su parte para conseguir sus fines, son meticulosos, y siguen su<br />

“cadena” en la que aparecemos nosotros, los internautas, como el eslabón más<br />

débil. Para vencerles, lo único que necesitamos es romper su “cadena”, reforzándonos.<br />

Ellos no cuentan con nuestro “plan de defensa”.<br />

Podemos derrotarles con la simple instalación de:<br />

• Antivirus de confianza<br />

• Parches de seguridad de nuestras aplicaciones.<br />

Y por supuesto, siempre empleemos la lógica, NUNCA bajemos la guardia.<br />

Estando concienciados de la existencia de las amenazas, conociendo la forma de<br />

llegar a nosotros y conociendo su forma de actuar, tendremos el éxito asegurado.<br />

Los ciberdelitos<br />

Todos los internautas podemos ser víctimas de un ciberdelito y<br />

por consiguiente, objetivo de la ciberdelincuencia.<br />

107

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!