Ciberdelincuencia y Nuevas Tecnologías: Amenazas Digitales y Fraudes en Línea
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,25 KB
Ciberdelincuencia y Nuevas Tecnologías
1.1. Defraudación y Estafa en Servicios de Telecomunicaciones
Distintas formas de defraudar las telecomunicaciones y no pagar los servicios que prestan las compañías.
1.2. Hackers
El hacking es la entrada o acceso a sistemas informáticos por el mero hecho de superar las medidas técnicas de seguridad, sin intención o finalidad alguna de manipulación, defraudación, sabotaje o espionaje.
Perfil del Hacker:
- Jóvenes
- Mayoría masculina
- Obsesionados por la tecnología
- El PC es el sustituto de sus relaciones interpersonales
- Ansia de obtener conocimientos prohibidos
Métodos de Hacking:
- Códigos por defecto
- Dumpster diving
- Keylogger
- Habilidades sociales para pasar por expertos (*spyware*)
- Uso de puertos de mantenimiento
1.3. Delincuencia Organizada
- Emergencia de intranets, que utilizan encriptaciones o tecnologías de alta velocidad para la transferencia de datos, son inaccesibles a la policía, aumentando la capacidad de actuación de las organizaciones criminales.
- Hay evidencias de que las telecomunicaciones se han usado para el tráfico de drogas, juego ilegal, prostitución, blanqueo de dinero, comercio de armas y pornografía infantil.
1.4. Delitos contra la Propiedad Intelectual
Florecimiento de la tecnología multimedia:
- Velocidad y exactitud con la que se hacen copias.
- Pérdidas económicas enormes.
- Colaboración de los "top manta".
1.5. Difusión de Materiales Ofensivos o No Deseados
- Pornografía infantil
- Propaganda racista
- Instrucciones sobre cómo fabricar bombas
- Spam (correo electrónico no deseado)
- Bots (programas que responden a comandos de otra fuente para descargar *hardware*)
- Hoax (mensajes con falsas advertencias de virus o de cualquier otro tipo de alerta)
1.6. Envío de Amenazas
- Acoso y amenazas
- Ciberacoso (*ciberstalking*)
- Publicar injurias y calumnias
1.7. Blanqueo de Capitales mediante Dinero Electrónico
El dinero electrónico posee un microprocesador incrustado que almacena variada cantidad de información como unidades de valor monetario, con capacidad de comunicarse con el mundo exterior y puede ser enviado inmediatamente durante una transacción entre dos partes, sin intermediario.
Reclutamiento de las "Mulas":
- Oferta de un trabajo de agente financiero o similar.
- Apertura de una cuenta en su localidad.
- Envío de dinero "negro" a dicha cuenta.
- Traslado del dinero al extranjero.
- Recibe comisión.
1.8. Sabotaje Informático
- Sabotaje físico: Incendiar una instalación o introducir líquidos o soluciones salinas en un PC.
- Sabotaje lógico: Consiste en una acción dirigida a la destrucción, inutilización o incapacitación de sistemas informáticos y telemáticos o de los datos o información contenidos en un PC. Se usan *gusanos*, *bugs*, *ping* de la muerte.
1.9. Interceptación Ilegal de las Comunicaciones
Las señales electromagnéticas emitidas por un ordenador pueden ser interceptadas, ya que los cables actúan como antenas de difusión.
1.10. Fraudes
Los fraudes están haciendo estragos en la economía de personas y empresas.
- Manipulaciones informáticas y telemáticas directas: Sobre facturas, salarios, cuentas, así como en asientos contables, balances e incluso inventarios.
- Manipulaciones telemáticas indirectas:
- Web spoofing (simulación de una página web)
- Phishing (envío de correos fraudulentos)
- Spyphishing (obtiene nombre y contraseña cuando el usuario accede a la web)
Un ejemplo de timo consiste en el envío de correos a ciudadanos españoles que residan en EE. UU., donde se les informa que han sido agraciados con un premio. El supuesto ganador, para poder recibir el importe del premio, debía ingresar el 10% del premio en unas cuentas.
1.11. Ciberterrorismo o Ciberguerra
El 11-S en EE. UU. generó una psicosis por la seguridad a escala mundial:
- El ciberterrorismo puede atacar sistemas para colapsar las comunicaciones, la vida económica, hospitales, etc.
- Redes enteras pueden ser desmanteladas, engañadas y destruidas.
Un ciberpirata logró introducirse en un sistema no clasificado de correos electrónicos del Pentágono.
Usos que hacen los Terroristas en Internet:
- Guerra psicológica
- Publicidad y propaganda
- Recaudación de fondos
- Reclutamiento de miembros
- Interconexión
- Compartir información
- Planificación y coordinación