Ciberdelincuencia: Amenazas y Desafíos en la Era Digital
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 3,62 KB
Delincuencia y Nuevas Tecnologías: La conectividad de las comunicaciones y los ordenadores plantean nuevos retos a la sociedad y a las autoridades.
Tipos de Ciberdelitos
- Estafa a los servicios de telecomunicación: El "phreaking" se refiere a las distintas formas de defraudar y no pagar a los servicios que presentan las compañías.
- Los fisgones o hackers: El hacking es la entrada o acceso a sistemas informáticos por el mero gusto de superar las medidas de seguridad, sin intención de manipular o defraudar. Métodos utilizados:
- Uso de puertos de mantenimiento.
- Dumpster diving.
- Utilización de puertas traseras.
- Utilización de programas espía. El spyware es el conjunto de programas espía.
- Delincuencia organizada: La emergencia de intranets que utilizan tecnologías de alta velocidad para la transferencia de datos, son inaccesibles a la policía y aumentan la capacidad de actuación de las organizaciones criminales.
- Delitos contra la propiedad intelectual: Velocidad y exactitud en las copias. Colaboración con los "top manta".
- Difusión de materiales ofensivos: Pornografía infantil, propaganda racista, instrucciones de cómo fabricar bombas, bots, hoax (mensajes con falsas advertencias de virus).
- Envío de amenazas: Acoso y amenazas. Enviar y publicar injurias y calumnias.
- El blanqueo de dinero electrónico: Los delincuentes lo utilizan porque es una forma de blanquear. "Mulas" para el transporte ilegal. Reclutamiento: oferta de trabajo como agente financiero. Abren una cuenta y envían dinero negro a esa cuenta. Trasladan el dinero al extranjero y reciben una comisión.
- Interceptación ilegal de las comunicaciones: Las señales electromagnéticas emitidas por un ordenador pueden ser interceptadas, ya que los cables conectados actúan como antenas de difusión (ejemplo: móviles).
Sabotaje Informático
- Sabotaje físico (ejemplo: con un clip).
- Sabotaje lógico: Es un software malicioso como:
- Programas destructores (Caballo de Troya).
- Bugs: Errores en programas informáticos que permiten la intrusión de alguien.
- Ping de la muerte: Envío de datos a sistemas Windows para que dejen de funcionar.
- Denegación de servicios.
- Defacing: El sitio web resulta modificado en contenido y mensajes.
Fraudes
Están causando estragos en la economía de personas y empresas.
- Manipulaciones telemáticas directas: Sobre facturas o salarios. Técnica del "salami".
- Manipulaciones telemáticas indirectas:
- Web spoofing (simulación de una web ya existente).
- Phishing (envío de correos fraudulentos).
- Spyphishing (un programa espía que roba contraseñas de la persona que accede a su web bancaria).
Ciberterrorismo o Ciberguerra
Se pueden atacar sistemas para colapsar comunicaciones. Redes enteras pueden ser desmanteladas, destruidas y engañadas.
Los usos que hacen los terroristas de Internet:
- Guerra psicológica: Provocar el miedo difundiendo imágenes.
- Publicidad.
- Reclutamiento de miembros.
- Interconexión entre distintos grupos de la banda.
- Compartir información.