Ciber‐delincuencia y terrorismo cibernético

Los desastres pueden ocurrir en cualquier momento. Esté preparado para tomar acciones antes, durante y después.

Ciber‐delincuencia y terrorismo cibernético
A diferencia de las amenazas físicas que requieren acción inmediata, las amenazas cibernéticas son a menudo difíciles de identificar y entender. Las amenazas cibernéticas incluyen virus que borran sistemas completos, intrusos que entran en su computadora y modifican archivos, que usan su computadora para atacar las de otras personas o que roban información confidencial. El espectro de los riesgos cibernéticos es ilimitado, las amenazas pueden tener efectos de gran alcance tanto a nivel individual, comunitario, organizacional así como a nivel nacional.
  • La delincuencia informática organizada, los hackers patrocinados por el Estado y el espionaje cibernético pueden plantear riesgos para la seguridad nacional de nuestro país.
  • El transporte, la energía y otros servicios pueden ser interrumpidos por incidentes mayores cibernéticos de gran escala. La extensión de la interrupción es impredecible, ya que solo podrá ser determinada por muchos factores desconocidos tales como el blanco y el tamaño del incidente.
  • La vulnerabilidad y la pérdida de datos se incrementa si la red de una organización se ve comprometida. La información sobre la empresa, sus empleados y sus clientes podían estar en riesgo.
  • Los dispositivos personales como computadores, tabletas, teléfonos móviles y sistemas de juegos que se conectan a Internet son vulnerables a la penetración. La información personal puede estar en riesgo si no se tiene la seguridad adecuada.

 
Puede encontrar información más detallada acerca de las preocupaciones actuales en la pagina del
Department of Homeland Security. Su proveedor personal de programas anti‐virus y de seguridad de su
computadora también tendrá más información sobre cómo proteger adecuadamente su equipo y sus
dispositivos.



Antes
Usted puede aumentar las posibilidades de evitar sus riesgos cibernéticos mediante el establecimiento de controles adecuados y compartiendo información con sus amigos y familiares, cuando existen riesgos conocidos.
 

1 – Completar el Plan de Emergencia Familiar y discútalo en familia. Esta es una manera sencilla de mantener a cada miembro de la familia al tanto de la información crítica: dónde encontrarse en caso de que se separen, a quién llamar y qué va a hacer si ocurre ciber‐delincuencia y terrorismo cibernético.

2 – Complete la Tarjeta de Contactos de Emergencia y colóquela en su Equipo de Emergencia.

3 – Prepare su Equipo de Emergencia. El Equipo de Emergencia debe ser de fácil acceso si usted y su familia se ven obligados a refugiarse en el mismo lugar (quedarse en casa), por un período de tiempo.

  • Conéctese a Internet solamente a través de redes seguras y protegidas con contraseña.
  • No haga clic en enlaces o ventanas emergentes, ni abra archivos adjuntos, ni responda mensajes de correos electrónicos de desconocidos.
  • Si no está seguro del remitente, no haga clic en las direcciones electrónicas. En su lugar, escriba la dirección a mano o sencillamente no la visite.
  • No responder solicitudes en línea que soliciten su información de identificación personal “Personally Identifiable Information” (PII); la mayoría de las organizaciones (bancos, universidades, empresas, etc.) no piden su información personal por Internet. PII incluye, pero no está limitado a, su nombre completo, número de seguro social, dirección, fecha de nacimiento, lugar de nacimiento, número de licencia de conducir, número de la matrícula de su vehículo, números de tarjetas de crédito y descripción de su apariencia física.
  • Limite la información que está compartiendo revisando la configuración de privacidad de sus cuentas en las redes sociales.
  • Proteja todos los dispositivos que se conectan a las cuentas de Internet y a sus cuentas de usuarioa con una contraseña. Cree una contraseña “fuerte” que contenga varios caracteres, números, letras mayúsculas y símbolos, siempre que sea posible.
  • No use la misma contraseña dos veces. Elija una contraseña que signifique algo únicamente para usted y cámbiela regularmente.
  • Si ve algo sospechoso, repórtelo a las autoridades correspondientes.
  • No abra correos electrónicos sospechosos de remitentes que no conozca.
 


 
Durante
Si usted cree que es víctima de un ataque cibernético, o si cree que se ha producido un ataque, tome medidas para asegurarse de que sus datos personales estén protegidos.
 

  • Asegúrese de que el software de todos los sistemas esté al día.
  • Realice un análisis para asegurarse de que su sistema no está infectado o actuando sospechosamente.
  • Si encuentra un problema, desconecte el dispositivo de Internet y realice una restauración completa del sistema.
  • Desconecte el dispositivo (computadora, sistema de juego, tabletas, etc.) del Internet. Al eliminar la conexión de Internet, se evita que un atacante o un virus tengan la posibilidad de entrar a su computadora y realizar tareas tales como la localización de sus datos personales, manipular o borrar archivos o usar de su equipo para atacar a otros.
  • Si tiene un programa de antivirus instalado en su equipo, actualice las definiciones de virus (si
    es posible) y realice un análisis manual de todo el sistema. Instale todas las revisiones
    pertinentes para evitar vulnerabilidades.
  • Si tiene acceso a un departamento de tecnología de la información (TI), póngase en contacto con ellos inmediatamente. Mientras más pronto puedan investigar y limpiar su computadora, habrán menos daños a su equipo y a otros equipos de la red.
  • Si usted cree que podría haber revelado información sensible acerca de su organización, notifíquelo a las personas adecuadas dentro de su organización, incluidos los administradores de red. Ellos pueden estar en alerta ante cualquier actividad sospechosa o inusual.
Informe inmediatamente a un bibliotecario, profesor o el gerente de turno. Si tienen acceso a un departamento de TI, póngase en contacto con ellos de inmediato.
  • Cambie inmediatamente todas las contraseñas, empezando con sus contraseñas de cuentas financieras. Si ha utilizado la misma contraseña para varias cuentas, asegúrese de cambiarla en cada cuenta y no utilice la misma contraseña en el futuro.
  • Si cree que la amenaza fue causada por código malicioso, desconecte el Internet de su computadora.
  • Reinicie el equipo en modo seguro y realice una restauración completa del sistema.
  • Contacte a las compañías, incluidos los bancos donde tiene cuentas, así como a las compañías que reportan créditos.
  • Cierre todas las cuentas que puedan haber sido comprometidos. Esté atento a los cargos inexplicables o no autorizado en sus cuentas.


 

Después
Después de un ataque cibernético que afecte personalmente su información o la información de su organización, tome medidas para asegurarse de que sus datos están protegidos y haga los reportes correspondientes a la policía local.
  • Presente una denuncia ante la policía local para que haya un registro oficial de los hechos.
  • Informe de los crímenes en línea o fraudes al United States Secret Service (USSS) Electronic Crimes Task Force o al Internet Crime Complaint Center.
  • Reporte el robo de identidad a la Comisión Federal de Comercio.
Si su PII se encuentra comprometida, considere cualquier otra información que pueda estar en riesgo. Dependiendo de qué tipo de información fue robada, puede que tenga que ponerse en contacto con otras agencias, por ejemplo, si alguien ha tenido acceso a su número de Seguro Social, comuníquese con la Administración de Seguro Social de los EE.UU. También debe ponerse en contacto con el Departamento de Vehículos Motorizados si su licencia de conducir o registro del vehículo ha sido robado.

Volver arriba
 

Compartir: