Delitos Informáticos: 3.-Secuestro de Terminales

Secuestro de Terminales

Delito Informático de Secuestro de Terminales

Artículo anterior: Delitos Informáticos. 2.- Phishing, pescar el anzuelo.

Hace unos meses, la Guardia Civil (Grupo de Delitos Informáticos: G.D.T.) nos advertía, a través de distintos medios, de un nuevo delito que a pesar de no haber entrado en España todavía…lo hará en breve y habrá que estar preparados para ello.

Se trata del delito de Secuestro de Terminales o “Ransomware, que suele producirse no solo en Smartphones y Tablets, sino también incluso en Pc´s y que han acabado siendo imprescindibles en nuestra vida diaria.

Los Ciberdelincuentes, que también idean y crean nuevos métodos para la extorsión y nuevas figuras delictivas, se están centrando en atacar de una manera muy particular estos dispositivos móviles principalmente y, de esta manera poder incrementar sus beneficios a nuestra costa.

¿En qué consiste?

El Secuestro del Terminal es el bloqueo del mismo o el cifrado de toda la información y en el que para recuperar el mismo a su estado original nos piden un rescate.

Aquellos que tengan iPhone o iPad, a través de iCloud disponéis de un práctico y útil servicio que permite bloquear y encontrar el dispositivo en caso de robo o pérdida.

Pues bien, los Ciberdelincuentes, utilizando tus contraseñas de acceso a iCloud, bloquean tu dispositivo, y te exigen un pago para recuperarlo.

La manera de cómo consiguen las contraseñas de iCloud, es un asunto que se está investigando, por ello y en relación al delito que traté la semana pasada: “Delito de Phishing”, hay que tener cuidado con las falsas páginas web, los archivos adjuntos que recibimos por correo electrónico

¿Qué dice la legislación de otros Países?

Ya que a pesar de que el delito sólo se ha dado en algunos países como Australia, Francia, Italia…, siendo en Rusia donde empezó, habrá que tomar unas serie de precauciones por ejemplo respecto a la contraseña:

Que al menos haya una letra mayúscula, que incluya al menos una letra minúscula, que incluya al menos un número y que incluya también al menos un signo que no sea alfanumérico, que dicha contraseña no sea la misma para todo, ya que si consiguen robar una, tendrán acceso a todos tus servicios.

Otros supuestos

En el caso de iCloud, es muy interesante activar:

“La verificación en dos pasos”, ya que supone una barrera extra de seguridad para el acceso.

Hay que recordar que en los dispositivos móviles uno tiene almacenado gran parte de su vida, no debes permitir que nadie acceda a ella.

Ransomware es por tanto un “malvare malicioso”, que restringe el acceso a determinadas partes del sistema infectado y que se acaba pidiendo un rescate a cambio de quitar esta restricción.
Otro delito que veremos y relacionado con este es el del “Secuestro Virtual” que analizaremos muy pronto.

¿Dónde acudir?

Ante cualquier tipo de sospecha sobre estos delitos u otros en redes sociales puedes acudir a los siguientes organismos:

–      GUARDIA CIVIL. GRUPO DE DELITOS TELEMÁTICOS. https://gdt.guardiacivil.es (o en el correo electrónico: delitostelematicos@guardiacivil.org).
–      POLICIA NACIONAL. https://www.policia.es/bit/index.htm o https://www.policia.es/bit/contactar.htm
–      AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS. https://www.aepd.es/
–      OFICINA DE SEGURIDAD DEL INTERNAUTA.  http://www.osi.es

De Legalis Consultores (Ignacio Puig Carles) sobre datos sacados de G.D.I. de la Guardia Civil. y distinta normativa jurídica.

Legalis Consultores.

Logotipo Legalis Consultores

Te agradeceríamos puedas compartir en tus redes sociales y te suscribas a nuestro BOLETÍN DE NOTICIAS de www.legalisconsultores.es

Siguenos también por FACEBOOK: www.facebook.com/legalisconsultores.es

y en TWITTER: @LegalisConsult

Gracias y…Te esperamos.

Esta web utiliza cookies propias y de terceros para analizar nuestros servicios y mostrarle publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de sus hábitos de navegación. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de sus datos para estos propósitos. Más informaciónPersonalizar Cookies   
Privacidad