What is an information security incident?
The following are examples of cybersecurity incidents.
Abusive content (spam, defamation, violence-sexuality-children), malicious code (viruses, worms, Trojans, spyware, dialer, rootkit), ways of obtaining information (scanning, sniffing, social engineering), intrusion attempts (exploitation of vulnerabilities known, Login attempts, attempts to use unknown exploits), Intrusions (Commitment of privileged accounts, Commitment of non-privileged accounts, Commitment of an ap, icative, Bot), Availability (Denial of services, Distributed denial of services, Sabotage , Service cuts), Information content security (unauthorized access to information, unauthorized modification of information), fraud (unauthorized use of resources, copyright infringement, phishing), vulnerabilities (exposed to third parties ), others (other incidents that cannot be classified in the previous classification), Proof (evidence).
What is Cybercrime?
In Chile, cybercrime does not have an exclusive standard definition. However, our legislation sanctions anyone who destroys, accesses or disables an information processing system. It also protects the data contained in it as it establishes penalties for those who seize, intercept, disseminate or destroy the information contained therein.
Where can I report Cybercrime?
Cyber Crime Department – Investigation Police (PDI)
Address in Santiago: General Mackenna 1370, 3er Piso – Santiago. Teléfono 2 2708 0658.
Address in Valparaíso: Uruguay 174 – Valparaíso. Teléfono 32 226 1271
Address in Angol: 861 – Concepción. Teléfono 41 286 5130
Crimes Against Intellectual Property Department – Investigation Police (PDI)
Addrres: Avda. José Pedro Alessandri 1800, Ñuñoa. Teléfono 2 2708 2366.
Carabineros de Chile
http://www.carabineros.cl/
Prosecutor Office
Website of the Prosecutor (Attorney Office):
http://www.fiscaliadechile.cl/
Is there any example that helps me understand Cybercrime?
Examples of computer crimes:
Sabotage occurs when a computer criminal accesses and modifies a system (it can be a web page, an application server, etc.) interrupting its normal operation.
The disfiguration occurs when the cybercriminal enters the administration of the website and modifies the main page by changing its content or its main cover.
Malware Through emails, access to infected web pages, the user pollutes his PC with some malicious code.
Impersonation. It is distributed practically through the mass dissemination of emails that try to hook the user with some «fines», «photographs» or «prizes», inviting to follow links to fake websites or that pretend to be original (banks, retail stores, means of payment, etc.).
What is computer crime?
Examples of computational crimes:
Usurpation of name. Sometimes, criminals can use social networks to create false profiles of victims and thereby request benefits from any change of change.
Scams and other frauds. The sales and auction portals can be used to reach purchase agreements between parties, when one of them is economically harmed by not receiving the product, or at least not the one offered.
Threats The crime of threats has evolved from verbal to technological media stories such as instant messenger chat and emails, however, this does not correspond to a computer crime.
Crimes against property. In this case it may happen that the species subject to the crime had internet access. This does not imply that they can be easily located in cyberspace. Tracking them is only a secondary edge of the main crime.
In these cases it is important that you report in any police unit (PDI or Carabineros), including Prosecutors, complementing the information with the technical data of the electronic equipment, or failing that, with the identification of the social network profiles involved, Emails and / or URL.
How to deal with Cybercrime?
Si fueron afectados sus dispositivos personales:
En caso de celulares, tablets o similares y computadores, déjelos en modo avión o desconéctelos de internet.
Guarde el equipo en un lugar seguro. Es posible que el fiscal solicite realizar una pericia forense informática y mientras menos uso tenga, mayores son las probabilidades de encontrar evidencia.
No reenvíe la información de la cual sospecha, ya sean correos electrónicos o archivos, debido a que podría estar distribuyendo la aplicación maliciosa entre sus contactos.
Realice la denuncia.
Si fueron afectados sus equipos o sistemas laborales:
De cuenta del evento al encargado de seguridad informática.
Procure no reenviar los correos electrónicos y/o mensajes que Ud. cree que originaron el problema.
El encargado de seguridad deberá adoptar ciertas medidas para preservar la información si se vieron afectados los sistemas de la organización. Esta información será útil posteriormente para la investigación.
Comuníquese con el área jurídica de su organización a fin de decidir a quién corresponde denunciar el delito informático, es decir, Ud. o algún representante legal dependiendo del activo afectado.
No borre sus archivos:
En cualquier evento, ya sean delitos informáticos, computacionales o delitos tradicionales, no elimine la información que origina el problema, intente resguardarla porque será útil para la investigación.
Consejos para Padres y Apoderados
Hoy en día el flagelo de la delincuencia se ha extendido a redes virtuales que permiten a inescrupulosos actuar bajo el anonimato que ofrecen algunas redes sociales. Como padres debemos estar atentos a las señales y tener un dominio mínimo de la tecnología que facilitamos a nuestros hijos.
Algunos consejos que podemos entregar son los siguientes:
La mayoría de las redes sociales exigen respetar una edad mínima. Sin embargo, esto no impide que nuestros hijos se puedan crear perfiles.
Puedes revisar las opciones de “privacidad” y “seguridad” de las redes sociales. Con ello podemos limitar a quienes se extiende la información de los perfiles. Es muy importante administrar correctamente la cantidad de amigos y conocidos que tienen nuestros hijos en este espacio virtual.
Debemos estar atentos a nuevos desafíos y retos. Ya han ocurrido engaños como los de la Ballena Azul, MOMO y Ana&Mía, todos ellos tienen un patrón en común:
El acosador generalmente actúa en horarios poco habituales, por lo que si vemos a nuestros hijos conectados de madrugada podría ser una señal.
Algunos implican desafíos los que luego se traducen en amenazas para exigir a los menores seguir haciendo actividades inescrupulosas e incluso de índole sexual. Esto afectará considerablemente el estado anímico de los niños, lo cual también es un signo que debemos detectar.
A veces se combinan redes sociales con aplicaciones de mensajería instantánea. Un teléfono móvil puede dar mucha utilidad, pero convertirse en un gran problema si desconocidos contactan a nuestros hijos.
Tanto padres como niños debemos medir cuánta información queremos compartir. Nuestra privacidad está en juego y nosotros elegimos con quién la compartiremos, sin embargo, una vez que subes una fotografía a internet ¡esta se puede reproducir más allá de lo que imagines!.
Ten cuidado en entrega demasiada información en las redes sociales. Los delincuentes están atentos y podrían saber cuándo has salido de vacaciones o estás fuera de tu hogar, gracias a tus propias publicaciones. Además, algunas fotografías pueden entregar detalles como lugares frecuentemente visitados, insignias de colegios, marcas preferidas, etc., cualquier elemento que pueda llevarnos al engaño por terceras personas.
Si he detectado que algo ocurre en las redes sociales de mi hijo, ¿Qué puedo hacer?
Lo primero es no borrar conversaciones, imágenes, nombres de usuarios y números de contactos. Estos datos son vitales para poder iniciar una investigación.
La identificación del perfil de la red social la puedes encontrar, generalmente, en la barra de dirección del navegador.
Si un menor ha recibido imágenes abusivas de otros menores de edad, o él/ella ha enviado fotografías propias hacia desconocidos, o miembros de sus redes sociales, los padres deberán hacer la denuncia respectiva. Idealmente el padre debería llevar a su hijo/a a fin de que entregue detalles de lo ocurrido.
¡Todo es importante! Nombre de perfiles en Facebook, nombres de desafíos, números telefónicos, nombres de otros amigos/compañeros que estén relacionados, horarios y fechas en que ocurrieron los eventos. Si su hijo no puede asistir sería ideal que lleve todos esos antecedentes.
Consejos para adultos
Así como existen ciber delincuentes que acosan a nuestros hijos, los hay para adultos. Sus objetivos son otros, principalmente obtener dinero a través de la extorsión.
Debes considerar que la tecnología permite simular rostros, fotografías e incluso puede emular a una persona frente a la webcam, por lo que no necesariamente estaremos conversando con quien creemos.
También, mediante técnicas de ingeniería social, los ciber delincuentes podrían acceder indebidamente a nuestra nube privada y robar imágenes privadas para luego extorsionarnos con ellas.
Es importante siempre generar contraseñas seguras con mecanismos adicionales de seguridad en 2 pasos y/o aplicaciones de autenticación.
Ten cuidado con la mensajería o correos electrónicos que recibes. Algunos de estos mensajes podrían provenir de fuentes desconocidas y estar acompañados de virus o códigos maliciosos. Generalmente estos virus pueden obtener pueden acceder a nuestras contraseñas, correos, ¡e incluso números de tarjetas de crédito!
Así como la difusión de imágenes abusivas de menores es un delito, ¡compartir imágenes privadas de terceros podría traer consecuencias negativas para ti! Existe legislación asociada a la Protección de la Vida Privada (Ley 19628), por lo que al viralizar una imagen que nos parece divertida podríamos ser parte de un delito.
Delitos contra la Propiedad Intelectual
En general, dentro de los delitos más comunes cometidos por internet, se encuentran aquellos sujetos a infracciones de derechos de propiedad intelectual. La reproducción y difusión de obras protegidas, sin la autorización del derecho de su autor, serán sancionadas conforme a nuestra legislación. En caso denuncias de este tipo, y contemplando el aspecto informático, deberá considerar la incorporación a futuro de códigos fuentes que permitan comparar su obra con la denunciada de falsificación o piratería.
What is Phishing?
Los creadores de phishing (phisher) habitualmente fabrican y envían correos electrónicos falsos que aparentan venir de alguien en quien usted confía, tal como su banco, su compañía de tarjeta de crédito, algún sitio web popular, el administrador de su correo electrónico entre otros. Estos correos electrónicos generalmente intentan engañarle para que de una manera u otra les entregue información sensible, como por ejemplo, su nombre de usuario (username), su contraseña (password), o los detalles de su tarjeta de crédito (número de tarjeta, código de seguridad y fecha de expiración).
Ellos también pueden intentar obtener esos datos inadvertidamente, instalando programas maliciosos en su computador o dispositivo, lo cual sucede cuando hace click sobre algún link infectado o abre (ejecuta) algún adjunto infectado (puede ser un incluso un documento Microsoft word o Adobe pdf). Una vez que su computador o dispositivo se ha infectado, el phisher puede monitorear toda tu actividad, incluyendo las teclas que digita en su teclado cuando ingresas al banco (por ejemplo).
Tenga presente que este tipo de mensajes llegan también por otras vías como las redes sociales whatsapp o mensajería tradicional SMS.
How can I avoid falling into phishing?
- Nunca entregue información personal o sensible en base a requerimientos por correo electrónico.
- No confíe en links (enlaces) o adjuntos que provengan de correos electrónicos no solicitados.
- Coloca el puntero o cursor (usando tu mouse) sobre el link (enlace) del correo electrónico y verifique el destino real, aún si el enlace proviene de una fuente confiable.
- Escriba las URL de sitios web directamente en la zona de ingreso en tu browser, más que usar los links de correos electrónicos no solicitados.
- Sospeche de los números telefónicos en los correos electrónicos no solicitados. Verifíquelos.