Está en la página 1de 12

REPUBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD BICENTENARIA DE ARAGUA


VICERRECTORADO ACADÉMICO
FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO
SAN JOAQUÍN DE TURMERO - MARACAY

ENSAYO

ALUMNO:
LINARES P., MARCO A.
C.I. 9.653.967

MARACAY, 2020
2

INTRODUCCIÓN

Vivimos en una era digital. Hoy en día la mayoría de las personas utilizan
un ordenador con Internet. Por eso, debido a la dependencia de las
herramientas digitales, la actividad informática ilegal crece sin parar y busca
nuevas y más efectivas formas de delinquir. Las motivaciones de los hackers
de sombrero negro varían desde el dinero hasta el activismo.
La transición digital, la importancia de los datos y la ubicuidad del trabajo
han traído muchas ventajas al entorno empresarial, pero también han
multiplicado los ciber riesgos. Las organizaciones dependen cada vez más
de las tecnologías de la comunicación y la información y esto las hace más
vulnerables a los ataques de los hackers de sombrero negro, aquellos que
tienen motivaciones personales e ilícitas para atacar sistemas informáticos o
robar datos.
Un ciberataque es un conjunto de acciones ofensivas contra sistemas de
información. Estos pueden ser bases de datos, redes informáticas, etc. El
objetivo es dañar, alterar o destruir organizaciones o personas. Además,
pueden anular los servicios que prestan, robar datos o usarlos para espiar.
La ciberdelincuencia consiste en la comisión de actividades delictivas que
se llevan a cabo a través de medios tecnológicos. Los ciberdelincuentes
atacan a personas, empresas, entidades de distintos tipos y gobiernos con
diferentes objetivos
3

ENSAYO

Se entiende por ciberdelincuencia o delito informático aquellas acciones


que han sido cometidas mediante la utilización de un bien o servicio
informático, sin dejar a un lado que un sistema informático también es un
bien jurídico que recibe protección por parte del ordenamiento jurídico. El
desarrollo de las Tecnologías de la Información y las Comunicaciones (TIC)
con lo que ello supone: desarrollo del comercio electrónico, globalización de
la economía, posibilidad de acceso a diversos recursos, etc., abre una nueva
posibilidad de delitos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas, redes y datos informáticos, así como el abuso
de dichos sistemas, redes y datos.
La ciberdelincuencia, se utilizan a menudo indistintamente, se entienden
las actividades delictivas realizadas con ayuda de redes de comunicaciones
y sistemas de información electrónicos o contra tales redes y sistemas

CARACTERÍSTICAS PRINCIPALES:
 Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aún más la identificación y persecución de los mismos
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente en
el lugar de los hechos.
 Los aspectos técnicos de los métodos de investigación aplicados son a
menudo similares.
 Este tipo de delitos pueden ser cometidos a gran escala y puede mediar
una enorme distancia geográfica entre el acto delictivo y sus efectos.
4

La tecnología ha hecho que las formas tradicionales de delincuencia


también evolucionen y cada vez hay más organizaciones delictivas que
utilizan la red para lograr sus objetivos de forma rápida y lucrativa: robo,
fraude, juegos de azar ilegales, venta de productos falsificados…
Además, el aumento de las conexiones a internet en todo el mundo y la
multiplicidad de dispositivos conectados hace que los ciberdelitos no
encuentren fronteras, ni virtuales ni físicas, situación que pone en riesgo a
toda la población.

¿QUÉ TIPOS DE CIBERDELITOS EXISTEN?


El autor de un ciberdelito puede ser una persona, una organización
delictiva o herramientas tecnológicas diseñadas y financiadas por
particulares, empresas o gobiernos con la intención de cometer un delito
concreto. Se dividen en dos grandes grupos:
Ciberdelincuencia pura o contra la seguridad: Aquellos actos dirigidos
contra sistemas informáticos de particulares, empresas o gobiernos con el
objetivo de vulnerar la integridad del sistema y la confidencialidad de los
datos que se almacenan y gestionan.
Ciberdelincuencia clásica: Aquellos ataques que se sirven de medios
digitales para cometer delitos tradicionales, como la estafa, amenazas,
acoso, extorsión, fraude, venta de productos falsos, entre otros.
Dentro de estas categorías, los ciberdelitos que se cometen con más
frecuencia son:
Phishing: El phising es un tipo de ingeniería social que se emplea, por lo
general, para robar datos de usuario. Pueden ser números de tarjetas de
crédito o contraseñas, por ejemplo. Ocurre cuando un delincuente se hace
pasar por una persona de confianza. Entonces, engaña a la víctima para que
abra un mensaje de texto, correo electrónico o SMS mediante un enlace
5

malicioso. Este enlace puede causar la congelación de un sistema


ransomware, revelar información confidencial o instalar malware.
Se trata de una técnica sencilla y muy fácil de utilizar, por eso es una de
las más peligrosas. Puede tener resultados desastrosos. Para un individuo,
puede suponer el robo de identidad, de fondos o la realización de compras
no autorizadas.
Spear Phishing: Por otro lado, los spear phishing son ataques
informáticos que tienen como objetivo una persona o empleado específico de
una compañía en concreto. Para llevar a cabo este tipo de ataques los
criminales recopilan meticulosamente información sobre la víctima para
ganarse su confianza. Caer en estos ataques suele ser muy usual, ya que un
correo bien elaborado, ya sea con enlace o documento adjunto malicioso, es
muy difícil de distinguir de uno legítimo. Esta técnica se utiliza mucho para
atacar empresas, bancos o personas influyentes.
Whaling: En el tercer lugar de la lista de tipos de ataques en
ciberseguridad nos encontramos los ataques whaling. Estos ataques se
centran en un perfil de alto directivo, como CEOs o CFOs. El objetivo, igual
que los anteriores, es robar información vital, ya que aquellos que ocupan
puestos altos en una empresa suelen tener acceso ilimitado a información
confidencial. En la mayoría de estas estafas llamadas «caza de ballenas» el
delincuente manipula a la víctima para permitir transferencias electrónicas de
alto valor.
La frase «caza de ballenas» hace referencia al tamaño del ataque, ya
que las ballenas son atacadas dependiendo de su posición dentro de la
organización. Este tipo de ataques son más fáciles de detectar en
comparación con los phishing estándar. Los responsables de seguridad
informática de una empresa pueden disminuir la efectividad de este pirateo.
Malware o software malicioso: En segundo lugar, entre los tipos de
ataques en ciberseguridad se encuentran los malware. Un malware es un
6

código creado para corromper sigilosamente un sistema informático. Es un


término amplio que describe cualquier programa o código malicioso
perjudicial para los sistemas. Un malware intrusivo invade, daña o deshabilita
ordenadores, sistemas informáticos, móviles, etc. asumiendo el control de las
operaciones.
El objetivo del malware suele ser sacarle dinero al usuario de forma
ilícita. Aunque este por lo general no puede dañar el hardware de los
sistemas, sí puede robar, cifrar, borrar datos, o secuestrar funciones básicas
de un ordenador, así como espiar su actividad sin que nadie lo note. Los
malware incluyen muchos tipos de softwares maliciosos, como spyware,
ransomware, troyanos, etc.

LOS TIPOS DE HACKERS:


Websense analizó los cinco principales arquetipos de un hacker. Si bien
en muchos círculos el término hacker se ha convertido en un nombre
genérico que se les da a los delincuentes informáticos, se debe considerar
que no todos los hackers cometen actos explícitamente criminales.
Detrás del hackeo existe una cultura completa y no utiliza exclusivamente
computadoras. Sin embargo, existen diferentes tipos de hackers que tienen
motivaciones muy variadas. El conocer un poco más sobre los arquetipos de
los hackers maliciosos y sus propósitos particulares puede ayudar a los
proveedores de soluciones de seguridad a diseñar sus herramientas de una
manera más efectiva, así como ayudar a las organizaciones a planear una
defensa más favorable.
El Traficante de Armas: Es un hacker que desarrolla y vende malware y
otras herramientas de hackeo y kits de explotación a otros criminales
cibernéticos. Aquí puede englobarse a quienes alquilan botnets masivos o
venden herramientas para crear troyanos, keyloggers y otro tipo de malware
en el mercado negro. Así mismo, en esta categoría se incluye a los hackers
7

que se especializan en “ransomware”, que consiste en la toma de control por


parte de un criminal de la computadora de una persona y exige dinero a
cambio para devolver dicho control o no eliminar archivos importantes.
Los Traficantes de Armas pueden ganar mucho dinero en los mercados
subterráneos con simplemente vender sus herramientas o rentar el acceso a
computadoras zombis (llamadas así por realizar tareas maliciosas a
distancia. Pueden modificar su malware de manera rápida y sencilla, así
como vender nuevas versiones cuando las herramientas antivirus y de
seguridad antimalware cancelan las versiones antiguas.
El Banquero: Se dedica exclusivamente a robar información de tarjetas
de crédito así como financiera, incluyendo los nombres de usuario, las
contraseñas u otra información personal que puede venderse y traficarse
fácilmente en el mercado negro. Muchos de estos hackers operan desde
China, Rusia o Europa Oriental, y pueden ser individuos solitarios o formar
parte de un grupo criminal organizado. Pueden utilizar los ataques de
phishing para robar las credenciales de los usuarios, o utilizar malware más
avanzado para hurtar datos valiosos de la red de una organización.
Una vez que estos hackers roban la información de las tarjetas de crédito
así como otros datos valiosos, los tratan como cualquier otra mercancía que
puede venderse o traficarse. En lugar de utilizar los datos para cometer un
robo de identidad o hacer compras fraudulentas, ellos mismos venden la
información en los mercados subterráneos online por una pequeña ganancia.
Entonces la información es utilizada por muchos más hackers y estafadores
en una variedad de crímenes.
El Contratista (También Conocido Como Hackers Por Contrato): Los
equipos de hackers que rentan sus servicios. Estos hackers por contrato o
hackers for hire, que residen principalmente en China, Rusia o Europa
Oriental, pueden ser una “pequeña empresa” de uno o dos individuos; o
formar parte de un grupo del crimen organizado más grande, capaces de
8

realizar múltiples operaciones a la vez. Cuentan con las habilidades


necesarias para violar las redes y robar datos, utilizando a menudo ataques
de phishing y troyanos. Desafortunadamente, el hacker por contrato
pertenece a una industria bien establecida y puede ofrecer sus servicios por
sólo algunos cientos de dólares.
Es importante diferenciar al “Contratista” de los “Traficantes de Armas”. Si
bien las diferencias entre estos dos tipos de hackers son sutiles, con el
desarrollo de mercado del malware como servicio, el Contratista es diferente
al Traficante de Armas debido que a éste se le paga por un objetivo
específico y se ensucia las manos para infiltrarse. Existe un ecosistema
completo de protagonistas y actores que perpetúan el crimen cibernético.
Casi todos los aspectos del servicio normal tienen su contraparte en esta
economía oscura.

CARACTERÍSTICAS PARA IDENTIFICAR A UN CIBERDELINCUENTE:


1. Es una persona que tiene un mediano o alto conocimiento de
computadores y redes en general.
2. Sujetos con conocimientos en cómputo por encima del promedio.
(Cambio de IP, uso de programas Keyloggers, uso de navegadores
inusuales entre otros).
3. Personas que aprovechan espacios sociales para preguntar por datos de
clientes y demás información de uso restringido.
4. Personal que instala programas espías sin autorización.
5. Sujetos que desactiva el software antivirus en su equipo de trabajo.
6. Personas que hacen uso sin autorización de computadoras o dispositivos
de los demás miembros de la organización.
7. Empleados que se quedan a trabajar en horario extra oficina sin dar
justificación, entre otras.
9

Para concluir puedo citar una serie de precauciones o recomendaciones


para evitar los ciberdelitos:
 Proteger nuestros aparatos electrónicos debidamente. La mayor parte de
los ciberdelitos se cometen accediendo a los dispositivos electrónicos de
la víctima, ya sea de manera física o a distancia.
 Poner contraseñas seguras: evitar usar series de números correlativos,
fechas de cumpleaños, etc., en general la mejor contraseña es la más
rara posible. También es bueno tener contraseñas distintas para cada
dispositivo.
 Alejar los dispositivos de las ventanas: si se tiene un ordenador frente a
una ventana que da a la calle, no solo es posible que alguien sepa que
tiene ese aparato y pueda pensar en hackearlo, sino que la red wifi será
más accesible.
 No dejar móviles, portátiles o tablets al alcance de otras personas sin
supervisión. 
 Evitar conexiones públicas; Si accedemos a redes wifi públicas, hay que
intentar verificar siempre que la red sea lo que parece. Algunos hackers
crean redes wifi con nombres similares a las de redes públicas para llevar
a los usuarios a engaño.
 Mantener la vida privada en privado; El uso intenso de las redes sociales
ha llevado a mucha gente a convertir esas plataformas en una extensión
de su día a día. Eso hace que se tienda a subir fotos y a compartir
información personal sin pensar en que muchos de nuestros amigos
o seguidores en las redes son auténticos desconocidos. Este punto
también debe tenerse en cuenta al crear perfiles en páginas web, usar
dispositivos de control remoto.
 No mezclar la información personal y la laboral; cuando tenemos
responsabilidades laborales que impliquen manejar datos de la empresa,
10

de los empleados o información confidencial, es bueno no usar el móvil,


tablet u ordenador personal para guardar ese tipo de datos. Normalmente
se tiende a proteger menos los dispositivos personales, y eso puede dar
lugar a problemas con los datos laborales.
 Estar atento y Vigilar la actividad de los menores en la red; ya que estos
son especialmente vulnerables a ciertos tipos de ataques.

Si, a pesar de todas las precauciones, somos víctimas de algún tipo de


ciberdelito, se debe saber que la ley está de nuestra parte, la legislación se
está adaptando a los nuevos tipos de criminalidad y se establecen penas por
los delitos en la red. El mejor consejo para evitar un ataque hacker es
intentar eliminar todas estas aplicaciones preinstaladas de serie que no
vayan a ser utilizadas con cierta asiduidad por parte del usuario, por aquello
de que es mejor prevenir que curar. La mayoría de los equipos informáticos
se infectan con malware a través del navegador, por lo que
una recomendación fundamental para evitar un ataque hacker consiste en
elegir el navegador más seguro y configurarlo correctamente.
11

CONCLUSIONES

El Internet está presente ya en casi todas las actividades diarias y ha


supuesto un avance sin comparación para la sociedad. Sin embargo, es una
esfera que no queda ajena a la delincuencia. Es más, los delitos en internet
están a la orden del día. Los ataques de hackers provocan pérdidas
millonarias a las empresas, objetivo especialmente de cada vez más ataques
ransomware que secuestran PCs y exigen un rescate monetario para
liberarlos. A nivel más particular los ciberdelincuentes se han centrado en los
últimos años en los dispositivos móviles, ya que a veces la seguridad de los
teléfonos móviles es muy baja y con sencillas maniobras es factible acceder
a información tan sensible como los datos bancarios.
La Curiosidad, el reto, la ira, la venganza, lascivia y lucro, por este orden,
y de una forma significativamente decreciente, son las motivaciones que
llevan a cualquier persona a convertirse en un ciberdelincuente. Es decir, a
cometer un delito tipificado en la mayoría de los códigos penales de los
países utilizando para ello las tecnologías de la información y
comunicación (TIC). El ciberlincuente más común es el que descarga de
forma ilegal contenidos con derechos y el que suelta todo tipo de injurias con
la pretendida impunidad que le ofrecen las redes.
Identificar y detener a un ciberdelincuente es una tarea que requiere a
profesionales de la seguridad formados en las nuevas tecnologías y capaces
de detectar patrones de conducta que ayuden a anticipar sus movimientos y
bloquear sus acciones
12

BIBLIOGRAFÍA

http://delitosinformaticos.info/delitos_informaticos/definicion.html

https://www.unir.net/derecho/revista/que-es-ciberdelincuencia/

https://www.bbc.com/mundo/noticias-42069944

https://www.iebschool.com/blog/ciberseguridad-ataques-tecnologia/

También podría gustarte