¿QUE ES EL CRIMEN CIBERNÉTICO?
Se habla mucho del crimen cibernético, ¿pero que es exactamente? La respuesta más simple es que "es algo muy complicado"
Del mismo modo que las actividades criminales tradicionales, el crimen cibernético puede adoptar muchas formas y producirse práctica mente en cualquier momento y en cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizan métodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".
Los crímenes cibernéticos de tipo I presentan las siguientes características:
- Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por ejemplo, la víctima descarga, sin saberlo, un caballo de Troya que instala un programa de registro de pulsaciones de teclado en su equipo. También puede recibir un correo electrónico que contiene lo que parece ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio web hostil.
- A menudo, se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.

En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante. Por ejemplo, los criminales que controlan un sitio web pueden aprovechar una vulnerabilidad en un navegador web para colocar un caballo de Troya en el equipo de la víctima.
En la categoría de crímenes cibernéticos del tipo II se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. Las características de los crímenes cibernéticos de tipo II son las siguientes:
- Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima. Por ejemplo, el atacante se pone en contacto con la víctima en una sala de discusión con la intención de llegar a establecer una relación al cabo de cierto tiempo. Finalmente, el criminal se aprovecha de dicha relación para cometer un crimen. Otro caso sería el de los miembros de una célula terrorista o de una organización criminal, que pueden utilizar mensajes ocultos para comunicarse en un foro público a fin de planear actividades o acordar ubicaciones en las que efectuar blanqueo de dinero, entre otras posibilidades.

Generalmente, se sirven de programas que no se incluyen dentro de la clasificación de software de actividades ilegales. Así por ejemplo, pueden mantenerse conversaciones por medio de clientes de mensajería instantánea o transferirse archivos a través de un FTP.
LOS DELITOS CIBERNETICOS MÁS COMUNES PARA USUARIOS DE REDES SOCIALES
Cuatro de
cada 10 usuarios de redes sociales han sido víctimas de algún ciberdelito, de los cuales los más comunes son ingresar a
enlaces apócrifos o con virus, perfiles hackeados y suplantación de identidad.
De acuerdo al más reciente
reporte de crímenes cibernéticos de la desarrolladora de programas de
seguridad, Norton, uno de cada diez usuarios han ingresado a
enlaces apócrifos y uno de cada seis usuarios han reportado el
hackeo de sus perfiles y la suplantación de su identidad.
El reporte, publicado el pasado
5 de septiembre, señala que los principales comportamientos riesgosos en
las redes sociales son:
1.
No cerrar sesión después de usar una red social
2.
No revisar links y compartirlos sin verificar su procedencia
3.
Desconocer si los ajustes del perfil
son públicos o privados y
4.
No usar herramientas de
seguridad o antivirus contra amenazas informáticas.
También se informa que el uso
de redes sociales es la segunda actividad con más riesgo de ser
“intervenida” en una red wi-fi no segura con 63% de peligro. La
primera actividad esleer correos electrónicos (con un 67% de
riesgo), la tercera realizar compras en línea(con 31% de riesgo) y
la cuarta acceder a cuentas bancarias (con 24% de riesgo).
El reporte de Norton sugiere
que los usuarios son tan seguros como su círculo de amigos en redes sociales, y
recalca que el 36 % de usuarios han aceptado solicitudes
de amistad de personas que no conocen.
También se añade que 3 de cada
10 usuarios afirman haber recibido publicaciones o mensajes que aparentan ser
de amigos, pero que probablemente no lo son.
Otras
afectaciones
En general el reporte informa
que el costo total de los crímenes cibernéticos asciende
a ciento diez billones de dólares al año, y los delitos han
evolucionado y ahora se enfocan a las redes sociales y a los dispositivos
móviles, y en menor medida a computadoras personales.
También destaca que hay 556
millones de víctimas de delitos informáticos al año,
el equivalente a 1.5 millones de víctimas por día, 18
por segundo.
No hay comentarios:
Publicar un comentario