Noticias

Opinión.

Internet: nuevo instrumento para cometer delitos imprevisibles como los ocasionados por virus ransomware.

Tanto las conductas de los hacker como la de los cracker, son consideradas delitos informáticos dado que suponen una intromisión ilegítima en sistemas y ordenadores ajenos.

22 de mayo de 2017

En una columna publicada recientemente, la periodista española Yolanda Rodríguez, señala que Internet ha supuesto un increíble avance, convirtiéndose también en un nuevo instrumento para la comisión de delitos, muchos de ellos imprevisibles como los ocasionados por virus ransomware.
Cabe señalar que los hackers han infectado a compañías de todo el mundo. A través de este virus, explica, bloquean los dispositivos y exigen un rescate a cambio de recuperar el acceso, algo que las compañías suelen negar.
Rodríguez nombra el caso de Telefónica, que fue atacada en su red interna, en su Intranet, afectando a cientos de equipos según la propia compañía. Fue un ataque en el que, aprovechando una vulnerabilidad en Windows, los hackers introdujeron ese virus malicioso.
También, la plataforma Netflix que sí reconoció hace poco haber sufrido un ataque de ransomware, y al negarse a pagar “el rescate” exigido por los hackers, vio como parte de los contenidos que se iban a estrenar este mes y el siguiente fueron filtrados en webs de descargas P2P.
A continuación, la periodista sostiene  que los delitos informáticos son aquellos que se cometen empleando los diferentes medios electrónicos e informáticos existentes.
Rodríguez destaca la revelación de secretos o la vulneración de la intimidad de las personas, (invadiendo, por ejemplo, los correos electrónicos o interceptando el envío de documentos), el “phishing”, el fraude cometido a través de internet. Se trata de un delito relacionado siempre con su “identidad online” y con las credenciales de acceso de los distintos servicios que la víctima utilice en la red, como claves de acceso a banca online, loggins y passwords de usuarios de mensajerías instantáneas, de acceso a sus perfiles en redes sociales o contraseñas de los correos electrónicos del atacado.
Por otro lado, está el pharming, una modalidad de estafa. Un ejemplo común es el de redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace; el espionaje industrial; el delito contra la intimidad de menores, el cyberacoso, entre otros.
Enseguida Rodríguez plantea que la “red”, como popularmente se conoce a Internet, dificulta en gran medida descubrir a quienes cometen este tipo de delitos. Y a esto hay que unir el hecho de que muchas víctimas sienten que se enfrentan a seres “invisibles”, difíciles de rastrear, frente a cuyos ataques sólo queda resignarse, plantea. Aunque, a su juicio, no hay que alarmarse, ya que, por suerte, cada vez existen técnicas más precisas lograr identificar a estos ciberdelincuentes.
Luego explica que la mayor parte de los delitos cometidos a través de la red son realizados por auténticos especialistas, los denominados “piratas informáticos“ y se pueden clasificar en dos tipos, según los objetivos buscados. Por un lado estarían los hackers, o lo que es lo mismo, aquellos intrusos que acceden a los equipos de otros usuarios con la sola intención de demostrar sus habilidades; generalmente su objetivo no es dañar los sistemas informáticos, sino simplemente burlar los sistemas de seguridad de otros usuarios.
También existen otros cuya finalidad es la de apropiarse de información de terceros para su posterior difusión, para hacer reivindicaciones sociales o como parte de la ciberguerra que se libra en la Red entre potencias rivales.
Por otra parte y de forma opuesta a los anteriores, están los crackers, que se introducen de forma ilegítima en los equipos con el fin, no sólo de acceder a la información, sino también con la intención de destruirla o de alterarla.
Ambas conductas, afirma, tanto la del hacker como la del cracker, son consideradas delitos informáticos dado que suponen una intromisión ilegítima en sistemas y ordenadores ajenos.

 

RELACIONADOS
*Acerca de los datos personales que circulan en Internet y sus consecuencias…
*Entregan diez consejos para gestionar privacidad en Internet…
*Moción busca consagrar el derecho al acceso a internet y a la protección a la vida privada en ambientes digitales…

 

Te recomendamos leer:

Agregue su comentario

Agregue su Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *