Documentos de Académico
Documentos de Profesional
Documentos de Cultura
De allí que genere grandes sumas de dinero a nivel mundial, tanto que es una de las
actividades del crimen trasnacional que mayores ingresos reporta.
☰ Desarrollo
se desarrolla el malware o código malicioso, que en general es un troyano y, además, la
operatoria delictiva a realizar. Nada suele ser al azar.
☰ Distribución
se envía el malware por spam o correo. Al abrir el e-mail, entra el malware (troyano) y la
PC se transforma en parte de un ejército al servicio del delito.
☰ Comando y control
los actores cuentan ya con el listado de computadoras disponibles para la operación,
inclusive pueden llegar a “alquilar” una red de computadoras (generalmente provistas por
algún empleado infiel).
☰ Alquila el servicio botnet
cuando se obtiene el dinero, existe la necesidad operativa de “lavar” el mismo y, en
general, se terceriza ese servicio con la finalidad de interrumpir la trazabilidad del dinero y
despistar a las autoridades.
Una vez que la persona hace esto, en realidad, está ingresando a una página web distinta,
desde donde se cometerá el delito.
En los últimos tiempos se ha notado un incremento de esta modalidad, como así también
de eficiencia por parte de los delincuentes, ya que hasta simulan con gran habilidad
páginas oficiales de bancos y empresas públicas.
Estas alteraciones suelen ir acompañadas por otras amenazas, como dataleaks o data
dump.
Otras modalidades de este fenómeno son el robo de claves con un dispositivo electrónico
debajo del teclado de un cajero automático o esos mismos dispositivos en las cerraduras
electrónicas de los cajeros (donde debe insertarse la tarjeta para poder ingresar).
☰ Grooming
es el conjunto de acciones a partir de conductas inmorales, por parte de un adulto, quien a
través de internet interactúa con un menor ganándose su confianza a partir de la mentira y
la manipulación. Por ejemplo, haciéndose pasar por una persona de su misma edad o
simulando ser alguien conocido que no se ve desde hace mucho tiempo.
En algunos casos, esto termina en citas engañosas donde los menores son abusados,
extorsionados para que eviten que se enteren sus padres o cargadas sus fotografías en
sitios de pornografía infantil.
De allí que se recomiende la vigilancia parental en las navegaciones que los menores
realizan por internet.
☰ Mulas de dinero
consiste en la utilización de cuentas de terceros para movilizar dinero, ya sean divisas
hacia otras cuentas o el ocultamiento de estas en cuentas poco activas, a los fines de
desconcertar a las autoridades o evadir ante auditorias.
☰ Wardriving
se realiza a través de una computadora que tiene la potencialidad de analizar, mapear y
registrar todas las conexiones a internet abiertas en un dispositivo de WiFi abierto,
inclusive las direcciones de IP.
☰ Warchoking
es la posibilidad de identificar si una red está abierta o cerrada, la velocidad de
transferencia, etcétera.
☰ TOR (The Onion Router)
significa “red en capas” –como una cebolla– y se utiliza para ingresar a la deepweb. Es
una secuencia de nodos en la que cada uno es una computadora disponible en una red y
donde hay que conectarse en un nodo para poder pasar a otro para finalmente conectarse
a la deepweb.
Los distintos Estados crean nodos para poder infiltrarse, pero TOR los detecta y los
elimina.
1. Respecto del proceso delictivo informático, ¿en cuál de las etapas puede intervenir el
profesional de seguridad informática para proteger a una institución?
2. ¿Por qué se sugiere control de los padres en el uso de una computadora por parte de
menores de edad?
3. ¿Por qué alguien estaría interesado en hacer Wardriving a nuestra empresa?
5. Un amigo médico me comentó una vez que en una cuenta bancaria de poco uso (de
un banco estatal) le habían depositado por error una alta suma de dinero y que al
consultar en el banco le habían dicho que era un error y se lo solucionaron los empleados
bancarios. ¿Piensa usted que fue un error? ¿Qué podría haber sucedido?
6. ¿Por qué las entidades financieras cada vez más hacen publicidades donde aclaran
que no envían e-mails a sus clientes ni preguntan por teléfono datos de ellos o sus
cuentas?