CIBER CRIMEN


¿QUÉ ES EL CIBER CRIMEN?

Resultado de imagen para ciber crimen
El cibercrimen es uno de los negocios más lucrativos del mundo. El robo, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking de software protegido con licencias y la distribución de fotografías personales es un cibercrimen.
Enrique Galindo Ceballos, comisionado general de la Policía Federal de México, dijo que el Internet ha propiciado que muchos sectores de la economía y gobierno basen su operación en ésta red mundial, por lo que es fundamental controlar la integridad y confidencialidad de la ciberseguridad.
De acuerdo con cifras de la Unión Internacional de Telecomunicaciones (UIT), en el mundo existen alrededor de 2,923 millón de cibernautas, equivalentes al 40% de la población mundial aproximadamente. Estudios recientes indican que el cibercrimen genera pérdidas de entre 375,000 a 575,000 millones de dólares anuales a nivel mundial.
Para evitar la suplantación de identidad nunca reveles tus claves, ni por teléfono ni por correo electrónico. Utilizar contraseñas seguras es muy importante porque si alguien consigue hackear tu cuenta de correo electrónico, el impostor tendrá acceso directo a la información sobre en qué sitios web tienes una cuenta de usuario. A través de la opción “¿Olvidó su contraseña?” el impostor puede generar una nueva clave e iniciar sesión en otros sitios web con tu cuenta de cliente y, por ejemplo, hacer compras en tu nombre.


LAS REGLAS PARA ELEGIR UNA CONTRASEÑA

Resultado de imagen para ciber crimen·    No guardes tus contraseñas sin cifrar en el disco duro del ordenador ni las dejes escritas en lugares que puedan ser vistos por otras personas.
·    Intenta no introducirlas cuando uses ordenadores públicos como, por ejemplo, un cibercafé, un hotel, etc.
·         Nunca envíes contraseñas por correo electrónico o respondiendo a un correo que te las solicita.
·         Asegúrate de responder a la pregunta de seguridad con respuestas que sólo tú conozcas. Con la llegada de las redes sociales, los cibercriminales pueden conocer mucha información nuestra casi sin darnos cuenta.




¿Cómo protegerte de los ataques de suplantación de identidad?


Resultado de imagen para ciber crimen·   Es muy importante que te protejas frente a los ataques de suplantación de identidad. Ten en cuenta que los impostores suelen mandar mensajes de correo electrónico en los que se hacen pasar por otras personas o entidades, a veces incluso por bancos, para solicitarte que indiques tus datos de acceso. Recuerda no caer en estos mensajes trampa.
·  Para protegerte de los ataques de suplantación de identidad, se recomienda:
·         Nunca facilites información de tus datos de acceso secretos, ya sea por teléfono o por correo electrónico. Ten en cuenta que tu banco nunca te va a pedir esta información y menos si no es en persona.
·         Antes de introducir datos privados en Internet, comprueba siempre que la dirección en la que estás es segura.
·         Comprueba también si la página cuenta con un certificado válido, para ello, haz clic en el símbolo que se encuentra antes de la dirección de Internet. Normalmente, utilizan un candado como símbolo o también el logotipo del sitio web.
·         En caso de que hayas introducido tus datos en un sitio web dudoso de forma inadvertida, ponte en contacto con tu banco inmediatamente y, si es necesario, bloquea tus códigos PIN y TAN.
·         “Para no ponérselo fácil a los impostores, es importante tener una contraseña diferente para cada sitio y, por supuesto, lo más segura posible”

¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUES?
Resultado de imagen para ciber crimenEl RANSOMWERE  es un programa informático de carácter malintencionado y extorsivo  que llega a infectar  tanto dispositivos como redes enteras, este tipo de ataque ha proliferado los últimos años , ante el avance de la tecnología , lo que no significa que sea de data reciente , sino más bien tiene su origen en 1989 .
Según  el Centro Criptologico Nacional Español: “Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado y pide un rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate”. Cuando un equipo es afectado por un ransomware , se bloquea totalmente  , impidiendo la ejecución de los programas ,  posteriormente aparece en la pantalla un banner con un mensaje de extorsión , el mismo que contiene indicaciones de cómo pagar con la moneda virtual BITCOIN , este método es el  más usado ; como quedó demostrado en el reciente ataque de mayo de 2017 .




¿QUE ES UN HACKERS?

Resultado de imagen para ciber crimen
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

Hacker
De forma errónea se ha catalogado a los hackers como una sola comunidad, sin embargo existe una clasificación dentro de ellos que separa las intenciones de cada uno. Veamos en seguida dichas clasificaciones que nos servirán para entender sus propósitos.

White Hat Hackers
De alguna manera, para identificarlos mejor, estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.

Gray Hat Hackers
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.

Imagen relacionada

Black Hat Hackers
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.

Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).



Phreaker
Es el Hacker encargado de las telecomunicaciones, móviles, voz sobre IP, etc. Su trabajo se centra en irrumpir dentro de este amplio mundo de las comunicaciones.

Newbie o Novato
Son aquellos usuarios que quieren llegar a ser hackers pero en realidad solo tienen conocimientos generales sobre los ordenadores y para lograr su objetivo se valen de tutoriales, sitios sobre hacking, software diseñado, etc.


¿SE TRATA DE UN TROYANO, WORM, BOMBA LÓGICA...? ¿UN SIMPLE HACKER O ACTIVIDAD DE CRACKEO?

Resultado de imagen para ciber crimen
El Ransomware no es un simple virus, troyano, bomba lógica o cualquier malware común;  ya que el objetivo de los   malware comunes es “alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario , así también los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los ataques de ransomware ,  generalmente infectan un sistema hasta que el equipo ya no es capaz de continuar operando normalmente , encripta un disco o varios de los archivos que se encuentren en el dispositivo contando también con un contador de tiempo , que comienza a eliminar los archivos hasta que el rescate se haya pagado totalmente en BITCOINS .


BIENES JURÍDICOS DE TUTELA PROTEGIDOS.
“El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada”, pues bien dichos planos podemos definirlos de la siguiente manera:


·              Conjunta: Se refiere a información que a sido almacenada  o transmitida  por los  sistemas de tratamiento  automatizado de información.
·              Concatenada: Se refiere a la indemnidad sexual , intimidad , etc.

Es preciso mencionar que esta concepción biplanica, representa en su totalidad los bienes jurídicos tutelados o que deberían serlo, ya que muchas veces al referirnos de temas informáticos y más aún en temas de Hacking  la mayoría de las personas piensa que estos temas son  de naturaleza eminentemente  informática , sin embargo afecta un amplio aspecto que va desde la intimidad hasta la indemnidad sexual , “Este tipo de delitos no se puede establecer a la información como el único bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de bienes que son afectados”.


Comentarios

Entradas populares de este blog

CONTRATACION ELECTRONICA E INFORMATICA

APLICACIÓN DE LA INFORMÁTICA JURÍDICA

SEGURIDAD CIUDADANA Y NTICS