Ciberdelitos: qué son y su clasificación

| |

Abordamos el tema ciberdelitos: qué son y su clasificación, considerando el aumento de estos en los últimos años, los cuales cada vez tienen mayor complejidad.

Ciberdelitos: qué son

Se considera un ciberdelito a aquella actividad planeada y consciente que busca afectar las libertades, bienes o derechos de las personas en un ambiente informático y digital.

En teoría estos ciberdelitos deberían ser castigados, sin embargo, el crecimiento y desarrollo de nuevas tecnologías han rezagado las regulaciones en este ámbito.

También se les considera como una serie de actividades ilícitas que se llevan a cabo desde accesos no autorizados a información digital, sabotaje y robo de información, hasta fraudes virtuales.

seguridads2 1024x576 - Ciberdelitos: qué son y su clasificación
Atención en ciberseguridad en 2021

Características

Se ejecutan a través de programas maliciosos cuyo fin es dañar, borrar, hacer inaccesibles, suprimir o alterar datos informáticos sin la autorización del propietario con un fin en específico.

Son acciones dirigidas a un blanco buscando el momento preciso para que haya alguna vulnerabilidad en el sistema tecnológico y pueda ser atacado buscando perjudicar.

Pueden ser diversa índole, ya sea de efecto social, personal y monetario, debido a que casi siempre producen “beneficios económicos” a aquellos que las realizan.

Presentan dificultades para ser rastreados, de acuerdo con el nivel de sofisticación, herramientas y el carácter técnico de su naturaleza.

Tipos de ciberdelitos

Conforme la tecnología avanza, los ciberdelincuentes hacen uso de herramientas cada vez más potentes que pueden no sólo dañar a una persona sino a toda una organización, por lo que los tipos de delitos cada vez más se diversifican y aumentan. Algunos tipos de ciberdelitos son los siguientes:

Malware

Se trata de un software malicioso que busca, monitorea y extrae información sensible en los sistemas operativos o discos duros de computadoras y smartphones.

Generalmente se descarga sin previo conocimiento del usuario o de forma furtiva como archivo adjunto desde sitios webs, emails falsos o apps supuestamente gratuitas.

Ransomware

Tiene como objetivo los datos que contiene un dispositivo, pero a diferencia de malware, tiene la capacidad hacer que datos sean imposibles de acceder excepto por un sistema de descifrado específico que los hackers desarrollan.

Phishing

Este tipo de ataque se basa en el que los delincuentes informáticos se hacen pasar por diferentes organizaciones o entes conocidos que le solicitan los datos a los usuarios para suplantar su identidad y así ingresar a sus cuentas en bancos, redes sociales, servicios y aplicaciones.

Ciberbullying

Se da cuando un usuario denosta o descalifica a otro principalmente por redes sociales con la intención difamarlo, atentar contra su se integridad moral, etc.

Revenge Porn

Mejor conocido como porno vengativo, se refiere al contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece expuesto. Mucho de este material es producido por la propia víctima y enviado por canales digitales.

Las víctimas, por ende, sufren de daños en su imagen de una exposición no consentida de su sexualidad, lo que se considera como violencia sexual en un aspecto psicológico.

Grooming

Son aquellas conductas y acciones emprendidas por un adulto con el objetivo de ganarse la confianza de un menor de edad, creando una conexión emocional con el fin de abusar sexualmente de él, ya sea consiguiendo material pornográfico digital o de forma física.

¿Pueden los dispositivos Alexa y Google Home ser usados para phishing?

Recientemente, los investigadores de Security Research Labs (SRL) demostraron cómo los dispositivos Alexa y Google Home pueden usarse para explotar problemas de seguridad en ciertas funciones de los dispositivos que se operan a través de las aplicaciones Amazon Alexa y Acciones en Google Home.

El informe mostró de qué manera se pueden robar datos confidenciales como las credenciales de la cuenta y la información de pago a través del siguiente procedimiento:

  • Crear una aplicación benigna y para ser revisado por Amazon o Google
  • Modificar la aplicación después de que ha sido revisada y aprobada. Luego, establezca un mensaje de bienvenida para aparecer como un error (por ejemplo, “Esta habilidad no está disponible actualmente en su país”) y añadiendo pausas largas (por ejemplo, tener la aplicación leer caracteres impronunciables)
  • Engañar al usuario mediante el establecimiento de mensajes de la aplicación (por ejemplo, “Una importante actualización de seguridad está disponible para su dispositivo. Por favor, diga iniciar la actualización seguido de su contraseña.”)y así, le pedirá al usuario a revelar datos sensibles
  • Enviar los datos capturados como un valor ranura (entradas de usuario a través enunciados) a los atacantes

En particular, el ataque podría utilizar las funciones activadas por las palabras “detener” y otras que pueden ser de interés para los actores de la amenaza (es decir, “correo electrónico”, “contraseña”, “dirección”).

Después del proceso de revisión, la aplicación se modifica para que la función de “detener” active la función “adiós” seguida de una pausa larga para engañar al usuario haciéndole creer que la aplicación se ha cerrado. Una vez que un usuario dice frases con palabras de activación establecidas por los atacantes, se guardarán como valores de espacio y luego se enviarán a los atacantes.

La investigación de SRL demuestra que los dispositivos de IoT no son inmunes a las vulnerabilidades y los riesgos de privacidad.

El año pasado, un equipo de investigadores informó sobre la “sentadilla por voz”, una técnica similar por error tipográfico, donde los dispositivos Alexa y Google Home pueden ser engañados para que abran aplicaciones propiedad de atacantes en lugar de aplicaciones legítimas.

Recomendaciones para evitar ataques

Los usuarios y las empresas, por su parte, deben practicar la higiene de la seguridad: actualizar las credenciales, asegurar los puntos de acceso que utilizan los dispositivos IoT (por ejemplo, enrutadores) y aplicar los últimos parches, entre otros.

Los proveedores, fabricantes y desarrolladores de aplicaciones de terceros también deben incorporar privacidad y seguridad en los productos que desarrollan y distribuyen.

Leíste: Ciberdelitos: qué son y su clasificación, te recomendamos: Ciberataques en Colombia durante 2020 alcanzaron los 7 billones

Síguenos en nuestras redes sociales:

Twitter

Facebook

Youtube

Previous

ZTE Blade V10: precio y características

Función multitarea en smartphones plegables Galaxy Z

Next