CIBER CRIMEN
¿QUÉ ES EL CIBER CRIMEN?
El cibercrimen es uno de los negocios
más lucrativos del mundo. El robo, la obtención ilegal de información,
accediendo sin autorización a una PC, el Cracking de software protegido con
licencias y la distribución de fotografías personales es un cibercrimen.
Enrique Galindo Ceballos, comisionado general de la Policía
Federal de México, dijo que el Internet ha propiciado que muchos sectores de la
economía y gobierno basen su operación en ésta red mundial, por lo que es
fundamental controlar la integridad y confidencialidad de la ciberseguridad.
De acuerdo con cifras de la Unión Internacional de
Telecomunicaciones (UIT), en el mundo existen alrededor de 2,923 millón de
cibernautas, equivalentes al 40% de la población mundial aproximadamente. Estudios
recientes indican que el cibercrimen genera pérdidas de entre 375,000 a 575,000
millones de dólares anuales a nivel mundial.
Para evitar la suplantación de
identidad nunca reveles tus claves, ni por teléfono ni por correo electrónico.
Utilizar contraseñas seguras es muy importante porque si alguien consigue
hackear tu cuenta de correo electrónico, el impostor tendrá acceso
directo a la información sobre en qué sitios web tienes una cuenta de usuario.
A través de la opción “¿Olvidó su contraseña?” el impostor
puede generar una nueva clave e iniciar sesión en otros sitios web
con tu cuenta de cliente y, por ejemplo, hacer compras en tu nombre.
LAS REGLAS PARA ELEGIR UNA CONTRASEÑA
· Intenta no introducirlas cuando uses ordenadores
públicos como, por ejemplo, un cibercafé, un hotel, etc.
·
Nunca envíes contraseñas por correo electrónico o
respondiendo a un correo que te las solicita.
·
Asegúrate de responder a la pregunta de seguridad con
respuestas que sólo tú conozcas. Con la llegada de las redes sociales, los
cibercriminales pueden conocer mucha información nuestra casi sin darnos
cuenta.
¿Cómo
protegerte de los ataques de suplantación de identidad?
· Para protegerte de los ataques de suplantación
de identidad, se recomienda:
·
Nunca facilites información de tus datos de
acceso secretos, ya sea por teléfono o por correo electrónico. Ten en cuenta
que tu banco nunca te va a pedir esta información y menos si no es en persona.
·
Antes de introducir datos privados en Internet,
comprueba siempre que la dirección en la que estás es segura.
·
Comprueba también si la página cuenta con un
certificado válido, para ello, haz clic en el símbolo que se
encuentra antes de la dirección de Internet. Normalmente, utilizan un candado
como símbolo o también el logotipo del sitio web.
·
En caso de que hayas introducido tus datos en un
sitio web dudoso de forma inadvertida, ponte en contacto con tu banco
inmediatamente y, si es necesario, bloquea tus códigos PIN y TAN.
·
“Para no ponérselo fácil a los impostores, es
importante tener una contraseña diferente para cada sitio y, por supuesto, lo
más segura posible”
¿EN QUÉ CONSISTE ESTE TIPO DE
ATAQUES?
Según el Centro Criptologico Nacional Español: “Un
ransomware es un tipo de programa informático malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado y pide un rescate
a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los
archivos del sistema operativo inutilizando el dispositivo y coaccionando al
usuario a pagar el rescate”. Cuando un equipo es afectado por un ransomware ,
se bloquea totalmente , impidiendo la ejecución de los programas ,
posteriormente aparece en la pantalla un banner con un mensaje de extorsión ,
el mismo que contiene indicaciones de cómo pagar con la moneda virtual BITCOIN
, este método es el más usado ; como quedó demostrado en el reciente
ataque de mayo de 2017 .
¿QUE ES UN HACKERS?
Un hacker es una persona
que por sus avanzados conocimientos en el área de informática tiene un
desempeño extraordinario en el tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador. Veremos en seguida
cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en
plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos
como: lenguajes de programación, manipulación de hadware & software,
telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse
a conocer, por motivación, pasatiempo o para realizar actividades sin fines
lucrativos.
Hacker
De forma errónea se ha catalogado a
los hackers como una sola comunidad, sin embargo existe una clasificación
dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas
clasificaciones que nos servirán para entender sus propósitos.
White Hat Hackers
De alguna manera, para
identificarlos mejor, estos son los chicos buenos encargados de la seguridad de
los sistemas informáticos. Los White Hat Hackers también ejercen el
control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para
estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat
Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus
conocimientos para mejorar los sistemas en materia de seguridad.
Gray Hat Hackers
Este es el tipo de Hackers que usan
sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus
servicios como administradores de seguridad informática para corregir dichos
errores. De esta forma atacando diferentes servicios demuestran sus
conocimientos para luego ofrecer defenderlos.
Conocidos como sombreros
negros son aquellos que realizan actividades para vulnerar la seguridad de
sistemas, violentar y extraer información restringida con un fin monetario.
Entre otras actividades también son creadores de virus, spywares y malwares.
Crackers
Este tipo de hackers forman parte
de la lista Black hat pero su fin además de incrustar
virus, malware y robar datos o contraseñas es
violentar software original (de cualquier tipo) y extender sus funcionalidades.
Dentro de su trabajo entran los famosos KeyGen y la piratería de
software (distribuir software pago como gratuitos).
Phreaker
Phreaker
Es el Hacker encargado de las
telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en
irrumpir dentro de este amplio mundo de las comunicaciones.
Newbie o Novato
Son aquellos usuarios que
quieren llegar a ser hackers pero en realidad solo tienen
conocimientos generales sobre los ordenadores y para lograr su objetivo se
valen de tutoriales, sitios sobre hacking, software diseñado, etc.
¿SE TRATA
DE UN TROYANO, WORM, BOMBA LÓGICA...? ¿UN SIMPLE HACKER O ACTIVIDAD DE CRACKEO?
El Ransomware no es un simple
virus, troyano, bomba lógica o cualquier malware común; ya que el
objetivo de los malware comunes es “alterar el funcionamiento
normal del ordenador, sin el permiso o el conocimiento
del usuario , así también los virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el codigo de
este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en una computadora, aunque también existen otros más inofensivos, que solo
producen molestias.
Los ataques de ransomware ,
generalmente infectan un sistema hasta que el equipo ya no es capaz de
continuar operando normalmente , encripta un disco o varios de los archivos que
se encuentren en el dispositivo contando también con un contador de tiempo ,
que comienza a eliminar los archivos hasta que el rescate se haya pagado
totalmente en BITCOINS .
BIENES
JURÍDICOS DE TUTELA PROTEGIDOS.
“El bien jurídico tutelado en los
delitos informáticos se concibe en los planos de manera conjunta y
concatenada”, pues bien dichos planos podemos definirlos de la siguiente
manera:
·
Conjunta: Se refiere a información que a sido
almacenada o transmitida por los sistemas de
tratamiento automatizado de información.
·
Concatenada: Se refiere a la indemnidad sexual ,
intimidad , etc.
Es preciso mencionar que esta
concepción biplanica, representa en su totalidad los bienes jurídicos tutelados
o que deberían serlo, ya que muchas veces al referirnos de temas informáticos y
más aún en temas de Hacking la mayoría de las personas piensa que estos
temas son de naturaleza eminentemente informática , sin embargo
afecta un amplio aspecto que va desde la intimidad hasta la indemnidad sexual
, “Este tipo de delitos no se puede establecer a la información como el
único bien jurídico afectado, por ser el principal y el más importante; sino a
un conjunto de bienes que son afectados”.
Comentarios
Publicar un comentario