Setup Menus in Admin Panel

Construye conocimiento – Los métodos y ejemplos del cibercrimen

Ya hemos visto las cuatro categorías que se distinguen cuando se trata de cibercrimen. Ahora vamos a realizar una Mirada en profundidad a los roles de los ordenadores en el cibercrimen y los métodos para atacar en el ciberespacio:

Los ordenadores cumplen con cuatro roles en los crímenes: sirven como objetos, sujetos, herramientas y símbolos. Los ordenadores son objetos de crimen cuando son saboteados o robados. Juegan el rol de sujetos cuando son el espacio en el que se cometen los crímenes. Los ataques mediante virus caerían bajo esta categoría. Cuando los crímenes mediante automatización se llevan a cabo, los ordenadores se convierten en el sujeto de los ataques. El tercer rol de los ordenadores en los crímenes como herramientas, permitiendo a los criminales producir información falsa y controlar crímenes. Finalmente, los ordenadores se utilizan como símbolos para embaucar a las víctimas.

El más común es el cibercrimen en el que el ordenador se utiliza como sujeto. Los principales métodos para un ordenador como elemento criminal son:

  • malware
  • hacking
  • spam
  • phishing
  • Ataques DoS Distribuidos (DDoS)

Los principales métodos para atacar

Definición

Malware es una etiqueta general para hablar de software malicioso que se propaga entre ordenadores y que interfiere en las operaciones de los mismos. Puede ser destructivo, por ejemplo borrando archivos o causando caídas del sistema, pero también puede utilizarse para robar datos personales.

Hay muchas formas de malware. Algunas de ellas son las siguientes:

  • Los virus pueden causar una leve disfunción informática, pero también pueden tener efectos más graves en términos de dañar o eliminar hardware, software o archivos.
  • Los gusanos son programas que se reproducen a sí mismos, pero pueden propagarse de forma autónoma, dentro y entre los ordenadores, sin necesidad de un ordenador central ni de ninguna acción humana. Por lo tanto, el impacto de los gusanos puede ser más severo que el de los virus, destruyendo redes enteras.
  • Los troyanos son una forma de malware que parecen ser programas legítimos pero que facilitan el acceso ilegal a una computadora. Pueden realizar funciones, como el robo de datos, sin el conocimiento del usuario y pueden engañar a los usuarios realizando una tarea rutinaria mientras realizan acciones ocultas y no autorizadas.

El spyware es un software que invade la privacidad de los usuarios reuniendo información sensible o personal de sistemas infectados y vigilando los sitios web visitados.

Definición

El pirateo es un proceso común que resulta en la violación de la privacidad y la información confidencial de una persona. Se identifican las debilidades de un sistema o las lagunas en una red y se accede a los detalles privados. Por lo tanto, el hacking también se conoce como una intrusión no autorizada.

Sin embargo, la piratería informática no siempre se percibe como un robo y se puede utilizar para causas productivas. Este tipo de piratería que implica buenas intenciones se conoce como piratería ética. S realiza para asegurar el sistema operativo.

Los hackers pueden clasificarse en diferentes categorías como sombrero blanco, sombrero negro y sombrero gris, según su intención de piratear un sistema.

Hackers de sombrero blanco o hackers éticos

Nunca tienen la intención de dañar un sistema, sino que tratan de averiguar las debilidades de una computadora o un sistema de red para evaluar su vulnerabilidad. La piratería ética no es ilegal y es uno de los trabajos más exigentes de la industria de la informática. Numerosas empresas contratan a hackers éticos para pruebas de penetración y evaluaciones de vulnerabilidad.

Hackers de sombrero gris

Son una mezcla de hackers de sombrero negro y de sombrero blanco. Actúan sin intención maliciosa pero para su diversión, explotando los fallos en la seguridad de un sistema o red informática sin el permiso o conocimiento del propietario. Intentan llamar la atención de los propietarios sobre la debilidad y obtener el aprecio o una pequeña recompensa por parte de los propietarios.

Hackers de sombrero negro o crackers

Hacen piratería para obtener el acceso no autorizado a un sistema y dañar sus operaciones o robar información sensible. La piratería de los Black Hat es siempre ilegal por sus malas intenciones, que incluyen el robo de datos corporativos, la violación de la privacidad, el daño al sistema operativo, el bloqueo de la comunicación de la red, etc.

Definición

El Spam es un email no solicitado o email basura enviado típicamente a multitud de receptores alrededor del mundo y a menudo relacionados con productos farmacéuticos o de pornografía. Los emails de spam se utilizan también para enviar emails de phising o malware y puede ayudar a maximizar el retorno potencial para los criminales.

La delincuencia se aleja de los métodos tradicionales como la violencia, las drogas o el robo, y la delincuencia basada en Internet es cada vez más frecuente. Esto va de la mano de la tendencia resultante del aumento de los negocios y las comunicaciones en línea. Las víctimas de la delincuencia pueden perder cualquier cosa que tenga valor: la seguridad, la paz, el dinero o la propiedad.

Paréntesis

El primer estudio que examina el impacto emocional de los delitos cibernéticos muestra que las reacciones más fuertes de las víctimas son de enfado (58%), molestia (51%) y engaño (40%), y en muchos casos, se culpan a sí mismos por ser atacados. Sólo el 3% no cree que les pueda suceder, y casi el 80% no espera que los ciberdelincuentes sean llevados ante la justicia, lo que lleva a una irónica reticencia a tomar medidas y una sensación de impotencia.

Definición

Phishing   Una campaña de phishing es cuando se envían masivamente correos electrónicos de spam, u otras formas de comunicación, con la intención de engañar a los destinatarios para que hagan algo que socave su seguridad o la de la organización para la que trabajan. Los mensajes de las campañas de “phishing” pueden contener archivos adjuntos infectados o enlaces a sitios web maliciosos. O pueden pedir al receptor que responda con información confidencial.

Ejemplo

Un ejemplo famoso de estafa de phishing de 2018 fue el que tuvo lugar durante la Copa del Mundo. De acuerdo con los informes de Inc, la estafa de phishing del Mundial involucró a correos electrónicos que fueron enviados a los aficionados al fútbol. Estos correos spam trataban de atraer a los aficionados con viajes gratis falsos a Moscú, donde se estaba celebrando el Mundial. A las personas que abrían y hacían clic en los enlaces contenidos en estos correos electrónicos les robaban sus datos personales. 

Definición

Los ataques DoS distribuidos (DDoS) son un tipo de ataque cibernético que los ciberdelincuentes utilizan para hacer caer un sistema o una red. A veces se utilizan dispositivos de IO (Internet de las cosas) conectados para lanzar ataques DDoS. Un ataque DDoS sobrecarga un sistema utilizando uno de los protocolos de comunicación estándar que usa para enviar spam al sistema con solicitudes de conexión.

Ejemplo

Un ejemplo famoso de este tipo de ataque es el ataque DDoS 2017 en la página web de la Lotería Nacional del Reino Unido. Consiguió tirar la página web de la lotería y la aplicación móvil, impidiendo a los ciudadanos del Reino Unido jugar.

Los cibercrímenes más frecuentes incluyen:

Suplantación online

Este delito es uno de los ciberdelitos más comunes que existen. Para este acto delictivo es típico utilizar el nombre, la dirección de dominio, el número de teléfono o cualquier otra información de identificación de otra persona sin su consentimiento y causar daño o cometer fraude, lo cual constituye delito.

Ejemplo

Claire ha comenzado a ser acosada por extraños después de que alguien publicara un mensaje en Internet ofreciendo servicios sexuales en su nombre. El mensaje incluía información privada, como su número de teléfono y la dirección de su casa.

Ciberstalking

El acecho físico puede incluir el seguimiento en persona, la vigilancia secreta, el envío de llamadas y mensajes de texto persistentes para manipular, y otros medios diferentes para acercarse a la víctima de forma inesperada. Lo que diferencia al ciberstalking es que se comete con tecnología en línea como el correo electrónico, las redes sociales, la mensajería instantánea, o los datos personales disponibles en internet. Todo en Internet puede ser utilizado por los acosadores cibernéticos para realizar un contacto inapropiado con sus víctimas

Ejemplo

Después de que John y su novia rompieran, empezó a acosarla colocando un móvil de prepago con GPS debajo de su coche. John rastreó los movimientos de su ex-novia, y la siguió ingresando a la cuenta del teléfono. John también llamaba a su ex más de 200 veces al día.

Cyberbullying

Podemos denominar este crimen como el uso de los medios sociales o de Internet para intimidar, acosar, amenazar o menospreciar a los demás. En general, si una persona utiliza Internet o cualquier otra forma de comunicación electrónica para amenazar, acosar o asustar a otra persona, esta conducta puede constituir un delito.

Ejemplos

Mientras viaja con su equipo juvenil, uno de los jugadores toma una foto embarazosa de una chica que conoció en la pista. Luego publica la foto en Facebook y la envía a todos los demás jugadores del equipo. La foto posteriormente se distribuye.
Tres de los compañeros de Paul le envían mensajes de texto, culpándole de la pérdida del equipo y diciéndole que no sabe cómo jugar. Paul tiene miedo de contarles a su entrenador y a sus padres que lleva aguantando el acoso durante toda la temporada de hockey. No volverá a jugar al hockey la próxima temporada.

¿Cuál es la diferencia entre ciberbullying y ciberstalking?

Ciberbullying

Ciberstalking

El ciberbullying es el contacto constante con la persona; diciendo cosas hirientes a la misma o contándoles a otros información falsa sobre ella. Por ejemplo, el agresor crea el grupo de Facebook titulado “Odio a…” e invita a todos sus amigos a unirse a él.

El ciberstalking o acoso cibernético es una obsesión por averiguar todo lo que puedas sobre otra persona (sin preguntarle). Por ejemplo, el delincuente averigua dónde nació la persona, si está casada, etc.

Robo de identidad y de datos

El robo de identidad es el acto de robar información de identificación personal para cometer actos ilegales, tales como: abrir una línea de crédito, alquilar una casa, comprar bienes o servicios, fraude o extorsión relacionados con subastas y salaries, etc.

El robo de datos es el acto de poseer ilegalmente datos sensibles, que: incluyen información no codificada de tarjetas de crédito almacenada en empresas, secretos comerciales, propiedad intelectual, código fuente, información de clientes o registros de empleados.

Ejemplo

El Marriott fue hackeado en 2018, cuando se robaron 383 millones de registros de huéspedes y más de 5 millones de números de pasaporte. Las violaciones de datos han aumentado en frecuencia y gravedad. Esos datos podrían venderse en el mercado negro y cualquiera podría hacer uso de ellos y utilizar la otra identidad.

Crímenes financieros

Esta categoría incluye actividades que generan riqueza de manera deshonesta para quienes participan en la conducta en cuestión. Consiste en la explotación de información privilegiada o en la adquisición de bienes ajenos mediante el engaño para obtener un beneficio material. Se considera comúnmente que los delitos financieros abarca, entre otros: fraude, blanqueo de dinero, soborno, cohecho y corrupción y muchos otros.

Ejemplo

Uno de los delitos financieros recientes más sonados es el escándalo de Enron, cuando se descubrió que la compañía de energía cometía fraude y la corrupción se encontraba generalizada, y el escándalo de inversiones de Bernie Madoff, donde Madoff aparentaba tener una empresa de inversiones exitosa, pero en realidad sólo robaba dinero de nuevos clientes y se lo daba a clientes más antiguos (Esto es lo que se llama un esquema Ponzi, y Madoff dirigió el más grande de la historia). Madoff fue condenado por numerosos delitos, incluyendo el lavado de dinero y muchos tipos diferentes de fraude..

El cibercrimen es a menudo cometido por alguien cercano, por ejemplo en tu empresa. Este tipo de delito cibernético se denomina fraude interno y se refiere a un tipo de fraude que comete un individuo contra una organización. En este tipo de fraude, el autor del mismo participa en actividades diseñadas para defraudar, apropiarse indebidamente de la propiedad o eludir las normas, las leyes o las políticas de una empresa. Por ejemplo, el fraude interno comprende actividades como la no notificación de las transacciones de forma intencionada, la realización de transacciones no autorizadas y el marcado erróneo intencionado de los números.

El fraude interno puede clasificarse en dos grandes categorías: la malversación de fondos y el robo de identidad. En el caso de la malversación, el dinero en efectivo se coge directamente de las organizaciones y, en el caso del robo de identidad, la información personal de un cliente es objeto de apropiación indebida por parte del empleado para obtener un beneficio. Entre los ejemplos de fraude interno más comunes se incluyen:

  • El robo del dinero de un cliente
  • Abuso del crédito de un consumidor
  • Lavado de dinero
  • Fraude de adquisición
  • Robo de datos

Por otro lado, las actividades fraudulentas de personas ajenas a la compañía se denomina fraude externo. Incluye el robo de dinero o acciones por parte de personas ajenas al negocio. Algunos ejemplos de fraude externo son:

  • Robo de identidad: tomar control de la identidad virtual de la persona
  • Falsificación de la información de una facture (modificando el número de cuenta del beneficiario)
  • Falsificación de la información de un pedido, por lo que los bienes son enviados a un destinatario incorrecto
  • Falsificación de la voz o de la firma de otra persona
  • Falsificación de emails

Existen varias finalidades de los ciberataques en el ciberespacio, que van desde las más moderadas hasta las más despiadadas. Los 4 propósitos más típicos son:

  • vandalismo (ataques comunes a los sitios web de gobiernos)
  • propaganda (diseminación de información política principalmente a través de Internet)
  • Denegación de acceso (por ejemplo, ataques contra fuerzas armadas que utilizan ordenadores y satélites para la comunicación)
  • ataques de red contra la infraestructura (ataques a los sistemas de transmisión de las empresas de ingeniería eléctrica, industria del gas, industria de la calefacción, industria petrolera e infraestructura de comunicaciones, que son sensibles a los ciberataques, etc.)
SEE ALL Add a note
YOU
Add your Comment
 

Related Courses Widget

Course Reviews