Entradas

El malware

Imagen
El software o programas informáticos que, instalados en el ordenador o dispositivo móvil de la víctima sin su consentimiento, espían sus acciones permitiendo así obtener datos e informaciones como las antes citadas. Un tipo de Malware muy reconocido son  los virus, que tienen como objetivo alterar el funcionamiento de un equipo informático sin el permiso de su propietario. Sus consecuencias son muy variadas, desde la destrucción de datos hasta ser simplemente una “broma”. En su comportamiento,  buscan infectar archivos ejecutables , agregando parte de su código al código del archivo “víctima”; también usan esta técnica como forma de propagación.

El phishing

Imagen
Se trata del envío de correos electrónicos fraudulentos aparentemente enviados por empresas y/o contactos de confianza, que intentan engañar a los destinatarios con el fin de que éstos les revelen sus datos personales, bancarios, credenciales de acceso a servicios, etcétera. Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima, con la finalidad de causarle pérdidas económicas. La suplantación de identidad en toda regla que, pese a ser una técnica clásica, provoca grandes estragos.

El sexting

Imagen
Investigadores de la Universidad de Michigan (EE UU) han analizado a fondo la práctica del "sexting" en 3.447 hombres y mujeres, con edades de 18 a 24 años, y han llegado a la conclusión de que no se trata de una conducta sexualmente arriesgada, sino que se está convirtiendo en parte habitual del cortejo. ?Simplemente es una de las formas en que la tecnología influye en nuestras vidas, incluida la  sexualidad  y nuestros comportamientos sexuales?, ha explicado José Bauermeister, director del Laboratorio de Sexualidad y Salud y coautor del trabajo que se publica ahora en la revista  Journal of Adolescent Health . 

El hacking

Imagen
El hacking ético analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa con el objetivo de evaluar el estado real de su seguridad en ti. Para llevar a cabo este hacking ético es imprescindible contar con la autorización expresa de la empresa, plasmada en un contrato donde se indiquen las obligaciones que debe cumplir el auditor (confidencialidad, integridad, secreto profesional, límites de la auditoría, etc.). El resultado final indica los puntos débiles de la empresa y que pasos se deben realizar para eliminar dichas debilidades o mitigarlas caso de no ser posible su eliminación.
¿Qué son los delitos cibernéticos? los delitos cibernéticos son todos aquellos actos o hechos que, estando tipificados como delitos, se desarrollan en internet o requieren del uso de medios informáticos para ser realizados. Un parte muy importante de los “delitos de toda la vida” también pueden ser delitos cibernéticos desde el preciso instante que se tienen lugar en internet, haciendo uso de internet y/o empleando hardware o software para ello. Ya en 1995, en pleno nacimiento de internet tal y como hoy lo conocemos, el Manual de Prevención y Control de los Crímenes Informáticos de las Naciones Unidas reflejó que el delito cibernético abarcaba mucho más que los actos criminales dirigidos contra datos o las infracciones de contenidos y de derechos de autor,  extendiéndolo a actividades tan diversas como el fraude, la falsificación, la pornografía infantil, el acceso no autorizado, el acoso, etcétera.