Ciberdelincuencia: Amenazas y Desafíos en la Era Digital

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,62 KB

Delincuencia y Nuevas Tecnologías: La conectividad de las comunicaciones y los ordenadores plantean nuevos retos a la sociedad y a las autoridades.

Tipos de Ciberdelitos

  • Estafa a los servicios de telecomunicación: El "phreaking" se refiere a las distintas formas de defraudar y no pagar a los servicios que presentan las compañías.
  • Los fisgones o hackers: El hacking es la entrada o acceso a sistemas informáticos por el mero gusto de superar las medidas de seguridad, sin intención de manipular o defraudar. Métodos utilizados:
    • Uso de puertos de mantenimiento.
    • Dumpster diving.
    • Utilización de puertas traseras.
    • Utilización de programas espía. El spyware es el conjunto de programas espía.
  • Delincuencia organizada: La emergencia de intranets que utilizan tecnologías de alta velocidad para la transferencia de datos, son inaccesibles a la policía y aumentan la capacidad de actuación de las organizaciones criminales.
  • Delitos contra la propiedad intelectual: Velocidad y exactitud en las copias. Colaboración con los "top manta".
  • Difusión de materiales ofensivos: Pornografía infantil, propaganda racista, instrucciones de cómo fabricar bombas, bots, hoax (mensajes con falsas advertencias de virus).
  • Envío de amenazas: Acoso y amenazas. Enviar y publicar injurias y calumnias.
  • El blanqueo de dinero electrónico: Los delincuentes lo utilizan porque es una forma de blanquear. "Mulas" para el transporte ilegal. Reclutamiento: oferta de trabajo como agente financiero. Abren una cuenta y envían dinero negro a esa cuenta. Trasladan el dinero al extranjero y reciben una comisión.
  • Interceptación ilegal de las comunicaciones: Las señales electromagnéticas emitidas por un ordenador pueden ser interceptadas, ya que los cables conectados actúan como antenas de difusión (ejemplo: móviles).

Sabotaje Informático

  • Sabotaje físico (ejemplo: con un clip).
  • Sabotaje lógico: Es un software malicioso como:
    • Programas destructores (Caballo de Troya).
    • Bugs: Errores en programas informáticos que permiten la intrusión de alguien.
    • Ping de la muerte: Envío de datos a sistemas Windows para que dejen de funcionar.
    • Denegación de servicios.
    • Defacing: El sitio web resulta modificado en contenido y mensajes.

Fraudes

Están causando estragos en la economía de personas y empresas.

  • Manipulaciones telemáticas directas: Sobre facturas o salarios. Técnica del "salami".
  • Manipulaciones telemáticas indirectas:
    • Web spoofing (simulación de una web ya existente).
    • Phishing (envío de correos fraudulentos).
    • Spyphishing (un programa espía que roba contraseñas de la persona que accede a su web bancaria).

Ciberterrorismo o Ciberguerra

Se pueden atacar sistemas para colapsar comunicaciones. Redes enteras pueden ser desmanteladas, destruidas y engañadas.

Los usos que hacen los terroristas de Internet:

  • Guerra psicológica: Provocar el miedo difundiendo imágenes.
  • Publicidad.
  • Reclutamiento de miembros.
  • Interconexión entre distintos grupos de la banda.
  • Compartir información.

Entradas relacionadas: