El Cibercrimen o Ciberdelito

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

EL CIBERCRIMEN O CIBERDELITO

El cibercrimen es el nuevo concepto empleado para definir actividades delictuales realizadas con la
ayuda de herramientas informáticas, experimenta un nuevo apogeo a nivel internacional, que
contrasta con la débil preparación de las autoridades para hacerles frente.

En la primera generación de criminales cibernéticos la pregunta fue:

"¿Por qué lo hago? Para probar que podía. " Las primeras actividades de los criminales
cibernéticos, se caracterizaron por la rápida propagación de los gusanos, que en general explotaban
la vulnerabilidad. Las amenazas de alto impacto de esta generación, incluidos los gusanos como
Blaster, CHI (Chernobyl) Netsky y Sasser, en conjunto lograron interrumpir millones de
computadoras en todo el mundo.

En la segunda generación de criminales cibernéticos, su frase favorita:

"¡Muéstrame el dinero!" La característica distintiva de la segunda generación de los criminales


cibernéticos, era su gran afán de lucro. Comprendían que la piratería podría ser utilizada para
obtener beneficios económicos y así engrosar las filas del mundo los criminales cibernéticos con
hackers en busca de dinero en efectivo.

Delitos informáticos:

Son actitudes ilícitas en las que se tienen a las computadoras como instrumento o fin o las conductas
típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin.

Características principales:

1-Son conductas criminales de cuello blanco, en tanto que solo un determinado número de personas
con ciertos conocimientos pueden llegar a cometerlas.

2-Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
encuentra trabajando.

3-Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Clasificación de los delitos informáticos:

Estos se clasifican en:

1- sabotaje informático: es una relación entre todas aquellas conductas orientadas a causar daños en
el hardware o en el software de un sistema. Las actividades utilizadas para causar los fallos en los
sistemas informáticos son de diferente índole y han seguido evolucionando en técnicas cada vez más
sofisticadas y de difícil detección.

2- Daños físicos: son todo tipo de conductas destinadas a la destrucción física del hardware y el
software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista
jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de
objetos previstos en el delito de daños informáticos tipificado en el código penal ecuatoriano.
3- Daños lógicos: son técnicas informáticas, que causan destrozos lógicos, es decir, todas aquellas
conductas que producen, como resultado la destrucción, ocultación o alteración de datos contenidos
en un sistema informático.

4- Bombas lógicas: es una especie de bombas de tiempo que debe producir daños posteriormente.
Exige conocimientos especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro.

5- Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlos enn programas legítimos de
procesamiento de datos o para modificar o destruir los datos, pero es diferentes del virus porque no
puede regenerarse. Entre otro podemos mencionar:

 Falsificaciones informáticas
 Robo de identidad
 Manipulación de datos
 Técnica de salami
 Fuga de datos
 Espionaje industrial
 Pinchado de líneas telefónicas

Aumento del cibercrimen.

En los últimos dos años, siete millones de consumidores de EE.UU., o 1 de cada 13 hogares, admitió
haber proporcionado sus datos personales a phishers, ciberdelincuentes que les engañaron para
revelar cierta información haciéndose pasar por empresas u organizaciones legítimas. Y ahora los
cibercriminales están dirigiendo sus ataques a las redes sociales, donde los más jóvenes, en
particular, bajan la guardia y se expresan. Por desgracia, está funcionando. Otro estudio muestra que
los usuarios de redes sociales entre 18 y 24 años han sufrido picos de casos de fraude y exposición
de datos en comparación con otros grupos.

Es evidente que tenemos que mejorar en cuanto a la protección de nuestros equipos e información
personal si queremos frenar el éxito de los ciberdelincuentes. La tecnología sólo puede llevarnos
hasta la situación presente. El resto es cuestión de la educación y la atención por parte de los
usuarios.

Las 5 vulnerabilidades más importantes:

Representación de distintos periodos del cibercrimen:

1. Infección masiva MyDoom: Daños estimados: 38.000 millones de dólares

Este gusano de rápida expansión apareció por primera vez en 2004 y encabeza nuestra lista en
términos de daños económicos.

2. El falso afecto del gusano “I LOVE YOU”: Daños estimados: 15.000 millones de dólares:

El gusano “I Love You”, que debe su nombre al asunto del correo electrónico en el que venía, resultó
ser irresistible en el año 2000, pues millones de usuarios abrieron el mensaje de correo electrónico
no deseado y descargaron el archivo adjunto “carta de amor”. Por desgracia, en lugar de frases de
amor, recibieron un amargo virus. Este gusano infame costó a empresas y agencias gubernamentales
15.000 millones de dólares por apagar sus equipos y eliminar la infección.

3. La sigilosa destrucción de Conficker: Daños estimados: 9.100 millones de dólares

Este gusano nacido en 2007 infectó a millones de equipos y llevó su infección más allá de lo que lo
habían hecho los dos primeros gusanos de nuestra lista, pues los ciberdelincuentes pasaron de la
notoriedad a la profesionalidad. Conficker se diseñó para descargar e instalar software malicioso
desde sitios web controlados por los creadores del virus. El software malicioso incluía un programa
de registro de pulsaciones y otros programas para el control del PC que proporcionaba a los
ciberdelincuentes los datos personales de los usuarios así como el acceso a sus equipos.

4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos

Este gusano tiene como objetivo infraestructuras críticas, tales como empresas de servicios públicos
y sistemas de control, aprovechando varias vulnerabilidades de Windows. Según parece, Stuxnet ha
dañado las instalaciones del gobierno en La India, EE.UU. e Indonesia, así como instalaciones
nucleares de Irán. No se sabe todavía quiénes son los creadores del gusano, pero el mundo es
consciente de su presencia y de la amenaza de los ataques dirigidos.

5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos

Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a pesar de que no
es todopoderoso, ha resultado ser bastante espinoso en los equipos de los usuarios desde 2007. Uno
de sus talentos principales es robar la información personal mediante la infección de ordenadores y
la captura de los datos introducidos en los sitios web de banca online, incluyendo contraseñas.
También puede controlar equipos infectados y capturar información de identidad. Recientemente,
Zeus ha demostrado su sofisticación con 700 variedades detectadas al día, incluyendo nuevas
unidades móviles.

En materia de recomendciones generales se aconseja:

Mantener actualizado el software de protección para la computadora, como son el antivirus y los
programas anti-espías. Además de utilizar las versiones originales de dichos programas.

Cambiar las contraseñas de seguridad regularmente. La seguridad de cualquier cuenta se fortalecerá


si el usuario cambia la contraseña por lo menos cada 90 días (3 meses).

Evitar el uso de contraseñas lógicas que estén relacionadas con aspectos personales del usuario
como fecha de nacimiento, nombre, RFC o fechas importantes. Además recomiendan el uso de
letras mayúsculas y minúsculas así como de símbolos y números.

Tener cuidado con archivos adjuntos que provengan en correos electrónicos enviados por
desconocidos ya que algunos "podrían descargar en tu equipo programas que pueden dañar tu
información".
Cerrar las sesiones de redes o programas que se utilicen al terminar.
Evitar operaciones financieras en redes abiertas y públicas.

Tener precaución con lo que se publica en redes sociales debido a que una vez publicada la
información no se puede eliminar de la red.

También podría gustarte