Tema 6 Delincuencia Tecnológica

Descargar como odt, pdf o txt
Descargar como odt, pdf o txt
Está en la página 1de 4

TEMA 6 DELINCUENCIA TECNOLÓGICA

1. Delincuencia telemática

Es importante tener en cuenta que la revolución telemática genera nuevas formas de delinquir,
pero también reduce la oportunidad de cometer una serie de delitos comunes.

Acumular dinero en efectivo suscita la comisión de robos y atracos, la malversación de fondos


sin informática podría ser más elevada…

Pero como ya hemos mencionado también las nuevas tecnologías generan nuevas
oportunidades delictivas.

Miró, es el partidario de emplear el término cibercrimen. Entendemos cibercrimen como un


comportamiento concreto que reúne una serie de características criminológicas relacionadas
con el ciberespacio (sentido tipológico). O para tratar de identificar un tipo penal concreto que
pretende prevenir la realización de conductas en el ciberespacio que afectan a bienes jurídicos
dignos de protección (sentido normativo).

El primer caso describiría, conductas como la consciente en acceder ilícitamente a un sistema


informático ajeno o la del adulto que propone a través de internet contacto con un menor con
intenciones.

En el segundo caso describiría, tipos penales como el artículo 197.3 que sanciona el acceso
informático ilícito.

Entrando ya en tipos de delitos encontramos que los más comunes son falsificación, robo de
tarjeta de crédito y pornografía infantil.

Hay que hablar de dos figuras muy importantes:

-Hacker, se mete en sistemas ajenos sin causar daños.

-Craker, causan destrozos

Fuera de internet un 90% de la delincuencia se dirige hacia bienes materiales, es posible que
también sean los delitos que más se cometen a través de internet.

2. Víctimas potenciales:

Un componente importante en los fraudes informáticos es la captación de datos sobre


personas, se puede conseguir que el propio usuario proporcione esta información por medio
de procesos como el phising.

Este tipo de estafa no es nueva, pero los elementos que facilitan su comisión sí.

-El anonimato: tanto la víctima como el estafador no tienen que verse las caras lo que reduce el
remordimiento y por parte de la víctima se eliminan las barreras psicológicas.

-Tecnología de falsificación: la falsificación o el robo de identidades se puede realizar con más


facilidad y en mayor cantidad que antes.

-La extensión global: el delincuente es más difícil de localizar.

-La impunidad: la identificación y persecución del estafador es más complicada por ello, hay
bancos que prefieren subsanar los daños y guardar la discreción.
2.1 Conclusiones sobre la delincuencia telemática:

En los últimos años se han generalizado los delitos con fines de lucro, el robo y la estafa, a
través de internet. Esto se debe, a los conocimientos sobre la informática, el anonimato, la
seguridad en redes…

3. Tipos de ciberataques:

-Ataques a contraseñas:

-Fuerza bruta, adivinarla a base de ensayo y error.

-Por diccionario, utilizan un software que de forma automática trata de averiguar


nuestra contraseña

Objetivo de ambos: conseguir la información para acceder a nuestras cuentas.

-Ataques por ingeniería social (importante):

Son técnicas que van dirigidas a los usuarios con el objetivo de conseguir que nosotros mismos
revelemos nuestros datos.

-Phising, vishing y smishing: tres ataques basados en ingeniería social muy similares. El
delincuente envía un mensaje suplantando a una entidad legítima.

Phising, suele emplearse el correo, redes sociales…

Vishing, llamadas de teléfono.

Smishing, canal utilizando SMS

En ocasiones vienen acompañados de un enlace a una web fraudulenta o se trata de un archivo


malicioso que nos infecta con malware.

Si va dirigido a una única persona se llama spear-phising.

-Baiting o gancho, se sirven de un medio físico y de nuestra curiosidad. EJ:


encontramos un USB en la calle.

-Shoulder surfing, mirar por encima del hombro.

-Dumpster diving, rebuscando en la basura.

-SPAM

-Fraudes online
-Ataques a las conexiones:

Los ataques a las conexiones inalámbricas son muy comunes, y los ciberdelincuentes se sirven
de diversos softwares y herramientas con las que saltarse las medidas de seguridad e infectar
nuestros dispositivos. La función, es interponerse en el intercambio de información entre
nosotros y el sitio web.

-Redes trampas, wifis falsas

-Spoofing, suplantación. Empleo de técnicas de hacking de forma maliciosa para


suplantar nuestra identidad, la de una web o entidad.

-Ip Spoofing, el ciberdelincuente consigue falsear su dirección IP y de ese modo puede


mandarnos un paquete con malware.

-Web Spoofing, suplantar una página web real.

-Email Spoofing, suplantar la dirección de correo de una persona o entidad.

-DNS Spoofing, infectar y acceder a nuestro router.

-Ataques a cookies, consiste en el robo o modificación de la información almacenada


en una cookie.

-Ataque DDOS, ataque distribuido denegación de servicio, ataque múltiple al mismo


tiempo a un servidor web para que deje de funcionar.

-Sniffing, técnica usada para escuchar todo lo que ocurre dentro de una red.

-Ataques por malware:

Se sirven de programas maliciosos cuya función es llevar a cabo acciones dañinas en un sistema
informático y contra nuestra privacidad.

-Virus, se copian a sí mismos e intentan expandirse.

-Adware, anuncios no deseados de forma masiva.

-Spyware, software espía, se instala en el ordenador y comienza a recopilar


información.

-Troyanos, suelen camuflarse como un software legítimo.

-Backdoors, una vez instalado, permitirá al ciberdelincuente tomar el control del


equipo de forma remota.

-Keyloggers, realizan un seguimiento y registran cada tecla que se pulsa.

-Criptojacking, extracción de criptomonedas sin nuestro consentimiento

También podría gustarte