Dirección de Impuestos y Aduanas Nacionales

¿Sabes que es GOV.CO?

¿Sabes que es GOV.CO? Conócelo aquí

 

 Acordeón

 ¿Qué es?

​La ciberseguridad es la práctica de proteger los componentes del ciber entorno como computadoras, servidores, dispositivos móviles, sistemas electrónicos e IOT, redes de comunicaciones, y la totalidad de la información transmitida o almacenada de cualquier amenaza o ataque que atente contra la disponibilidad, integridad y confidencialidad de la información

 Delito cibernético

Tipos de ciberamenazas

Las amenazas a las que se enfrenta la ciberseguridad son tres:

  1. El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones de forma ilícita.

  2. Los ciberataques a menudo involucran la recopilación de información con fines políticos, económicos y/o reputacionales.

  3. El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.

 Técnicas de engaño

​Malware

“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.

Hay diferentes tipos de malware, entre los que se incluyen los siguientes:

• Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.

• Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.

• Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.

• Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate, casi siempre este llega al usuario final por medio de un correo que contiene un adjunto y al momento de abrir este se activa cifrando el disco duro de la víctima.

• Adware: software de publicidad que puede utilizarse para difundir malware.

• Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.

Phishing

El phishing se genera cuando los cibercriminales atacan a sus víctimas con correos electrónicos, mensajes electrónicos, portales web que parecen ser de una persona, empresa o institución legítima, donde solicitan información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.

En estos casos los correos solicitan al usuario que digite su usuario y password, el número de su cuenta de banco, número de tarjetas de crédito, datos personales entre otros, en un link falso que se adjunta en el correo.

Ataque de denegación de servicio - DDoS

Un ataque de denegación de servicio se presenta cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico de transacciones. Esto hace que el sistema sea inutilizable, se inestabilice e impide que una organización realice funciones vitales.

Smishing

Así como las llamadas telefónicas son una vía para tratar de engañar a los clientes, también lo son los mensajes de texto o mensajes por WhatsApp y de ahí deriva la modalidad conocida como ‘smishing’.

Esta amenaza se produce cuando el cliente recibe un mensaje de texto, donde el emisor se hace pasar por el banco, y le informan que se ha realizado una compra sospechosa con su tarjeta de crédito. A su vez, el texto solicita que se comunique con la banca por teléfono de la entidad financiera y le brinda un número falso. El cliente devuelve la llamada y es ahí cuando el ciberdelincuente, haciéndose pasar por el banco, solicita información confidencial para supuestamente cancelar la compra. En una variante de esta modalidad el mensaje también podría incluir un enlace a una 'web' fraudulenta para solicitar información sensible.

Vishing

Consiste en hacer llamadas telefónicas a las víctimas, en las que, por medio de una voz computarizada o una persona suplantando un funcionario, con protocolos muy similar a las utilizadas por las entidades, se solicita verificar algunos datos personales e información bancaria o tributaria.

En el caso de la DIAN se han registrado llamadas a algunos contribuyentes donde se les informa que la DIAN realizará la devolución de dineros por lo que se les indica vía telefónica ingresar a una página falsa www.facturaelectronica@diangov.co, en esta se solicita registrarse en el banco para realizar el supuesto deposito del dinero, pero en realidad lo que se hace es tomar la información del ciudadano y robar el dinero de su cuenta. Ojo esto es un engaño la DIAN NUNCA llamará a un ciudadano para que este ingrese a su banco y realizar devoluciones, todos los trámites se realizan por medio dela página web de la entidad www.dian.gov.co.

Scamming

El término scam se utiliza para referirse a las estafas a través de internet o medios electrónicos. Este tipo de engaños se pueden llevar a cabo a través de webs fraudulentas, correo electrónico, redes sociales, perfiles de apps de citas, teléfono, y un largo etcétera.

Al contrario que otros tipos de ataques, el scamming no requiere conocimientos de programación ni habilidades informáticas. No hace falta ser un hacker para ser un ciberdelincuente. Por el contrario, los scammers hacen uso de la ingeniería social para engañar a sus víctimas.

Si la víctima cae en el engaño y realiza el pago, es habitual que el scammer desaparezca y se termine la comunicación entre ambos. Sin embargo, hay algunos casos en los que el engaño está tan bien realizado que la víctima sigue haciendo pagos al ciberdelincuentes durante largos períodos de tiempo.

 Glosario