ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Crimen Cibernetico


Enviado por   •  11 de Junio de 2014  •  5.154 Palabras (21 Páginas)  •  787 Visitas

Página 1 de 21

Se habla mucho del crimen cibernético, pero ¿qué es exactamente? La respuesta más simple es que "es algo muy complicado".

Del mismo modo que las actividades criminales tradicionales, el crimen cibernético puede adoptar muchas formas y producirse prácticamente en cualquier momento y en cualquier lugar. Los criminales que cometen crímenes cibernéticos utilizan métodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".

En el Tratado sobre el crimen cibernético del Consejo Europeo se utiliza el término "crimen cibernético" para referirse a delitos que abarcan desde actividades criminales contra datos hasta las infracciones de contenidos y de copyright [Krone, 2005]. No obstante, otros [Zeviar-Geese, 1997-98] indican que dicha definición es más amplia y que incluye actividades como el fraude, el acceso no autorizado, la pornografía infantil y el cyberstalking (acoso en Internet). La definición de crimen cibernético que se incluye en el manual de Prevención y Control de los Crímenes Informáticos de las Naciones Unidas engloba fraude, falsificación y acceso no autorizado [Naciones Unidas, 1995].

Como puede apreciarse en dichas definiciones, el crimen cibernético puede englobar un abanico muy amplio de ataques. Es importante comprender esta amplia variedad de tipos de crímenes cibernéticos, ya que es necesario adoptar distintos planteamientos ante estos distintos tipos de actividades criminales cibernéticas a fin de poder mejorar la seguridad de su equipo.

Symantec se basa en las distintas definiciones de crimen cibernético para describirlo de forma precisa como cualquier delito cometido en el que se haya utilizado un equipo, una red o un dispositivo de hardware. El equipo o el dispositivo pueden ser el agente, el facilitador o la víctima del crimen. El delito puede tener lugar en el equipo únicamente o en otras ubicaciones también. Para entender con mayor facilidad la amplia gama de crímenes cibernéticos, conviene dividirlos en dos categorías generales, denominados a efectos de esta investigación como crímenes cibernéticos de tipo I y de tipo II.

Los crímenes cibernéticos de tipo I presentan las siguientes características:

 Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de Troya que instala un programa de registro de pulsaciones de teclado en su equipo. También puede recibir un correo electrónico que contiene lo que parece ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un sitio web hostil.

 A menudo, se utilizan programas de software de actividades ilegales como programas de registro de pulsaciones de teclado, virus, rootkits o caballos de Troya.

 En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un punto de acceso para el atacante. Por ejemplo, los criminales que controlan un sitio web pueden aprovechar una vulnerabilidad en un navegador web para colocar un caballo de Troya en el equipo de la víctima.

Entre los tipos de crímenes cibernéticos de esta categoría se incluyen el phishing, el robo o la manipulación de datos o servicios por medio de piratería o virus, el robo de identidad y fraudes en el sector bancario o del comercio electrónico.

En la categoría de crímenes cibernéticos del tipo II se incluyen, entre otras, actividades como el acoso en Internet, búsqueda de niños, extorsión, chantaje, manipulación del mercado de valores, espionaje empresarial complejo y planificación y ejecución de actividades terroristas. Las características de los crímenes cibernéticos de tipo II son las siguientes:

 Se trata, por lo general, de una serie de sucesos continuados que implican interacciones repetidas con la víctima. Por ejemplo, el atacante se pone en contacto con la víctima en una sala de discusión con la intención de llegar a establecer una relación al cabo de cierto tiempo. Finalmente, el criminal se aprovecha de dicha relación para cometer un crimen. Otro caso sería el de los miembros de una célula terrorista o de una organización criminal, que pueden utilizar mensajes ocultos para comunicarse en un foro público a fin de planear actividades o acordar ubicaciones en las que efectuar blanqueo de dinero, entre otras posibilidades.

 Generalmente, se sirven de programas que no se incluyen dentro de la clasificación de software de actividades ilegales. Así por ejemplo, pueden mantenerse conversaciones por medio de clientes de mensajería instantánea o transferirse archivos a través de un FTP.

La historia de Sandra

Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida.Hace más de diez años que Sandra utiliza un equipo en su trabajo.Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina.

Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos:

 No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.

 Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.

 A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.

La situación de Sandra parece bastante segura, ¿no es así?

Por desgracia, las apariencias engañan.Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina.Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca

...

Descargar como (para miembros actualizados)  txt (32.8 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com