Computación e informática

Páginas: 9 (2172 palabras) Publicado: 6 de septiembre de 2010
6

Por: Ing. Yuri Rodriguez Alva Crimen Cibernético

Tecnología e
Agosto, domingo 15 del 2010

NUEVO NORTE

Durante los últimos 18 meses, se han producido cambios inquietantes en Internet. El panorama de amenazas, que una vez estuvo dominado por los gusanos y los virus creados por hackers irresponsables, está ahora bajo el control de una nueva calaña de criminales cibernéticos. El crimencibernético está motivado por el fraude, y su máximo representante son los correos electrónicos falsos que envían los “phishers” con un objetivo en mente: robar información personal. Las herramientas que posibilitan sus ataques y estimulan el mercado negro se denomina software de actividades ilegales: bots, caballos de Troya y software espía. autorizado, la pornografía infantil y el cyberstalking(acoso en Internet). La definición de crimen cibernético que se incluye en el manual de Prevención y Control de los Crímenes Informáticos de las Naciones Unidas engloba fraude, falsificación y acceso no autorizado [Naciones Unidas, 1995]. Como puede apreciarse en dichas definiciones, el crimen cibernético puede englobar un abanico muy amplio de ataques. Es importante comprender esta ampliavariedad de tipos de crímenes cibernéticos, ya que es necesario adoptar distintos planteamientos ante estos distintos tipos de actividades criminales cibernéticas a fin de poder mejorar la seguridad de su equipo. ejemplo, la victima descarga, sin saberlo, un caballo de Troya que instala un programa de registro de pulsaciones de teclado en su equipo. También puede recibir un correo electrónico quecontiene lo que parece ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio web hostil. • A menudo, se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya. • En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante. Porejemplo, los criminales que controlan un sitio web pueden aprovechar una vulnerabilidad en un navegador web para coloSymantec se basa en las distintas de- car un caballo de Troya en el equipo finiciones de crimen cibernético para de la víctima. describirlo de forma precisa como cualquier delito cometido en el que Entre los tipos de crímenes cibernése haya utilizado un equipo, una red o un dispositivode hardware. El equipo o el dispositivo pueden ser el agente, el facilitador o la víctima del crimen. El delito puede tener lugar en el equipo únicamente o en otras ubicaciones también. Para entender con mayor facilidad la amplia gama de crímenes cibernéticos, conviene dividirlos en dos categorías generales, denominados a efectos de esta investigación como crímenes cibernéticos de tipo I y de tipoII. Los crímenes cibernéticos de tipo I presentan las siguientes características: • Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por

ticos de esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercioelectrónico. En la categoría de crímenes cibernéticos del tipo II se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. Las características de los crímenes cibernéticos de tipo II son las siguientes: • Se trata, por lo general, de unaserie de sucesos continuados que implican interacciones repetidas con la víctima. Por ejemplo, el atacante se pone en contacto con la víctima en una sala de discusión con la intención de llegar a establecer una relación al cabo de cierto tiempo. Finalmente, el criminal se aprovecha de dicha relación para cometer un crimen. Otro caso sería el de los miembros de una célula terrorista o de una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion e informatica
  • Informatica y computacion
  • Informatica y Computacion
  • Informatica Y Computacion
  • Informatica y computacion
  • informatica y computacion
  • Informática Y Computación
  • Computacion informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS