Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Los ciberdelitos o delitos provocados a través del uso de algún tipo de plataforma digital conectada o no
a la Internet, siendo realizadas por persona con poca o mucha experiencia o conocimiento en las
tecnologías de la información, forman parte de un conjunto --, y que actualmente las personas más
vulnerables son los usuarios finales, siendo gran parte los que utilizan dispositivos móviles con
diferentes conexiones para establecer comunicación con diferentes personas, pero a veces no son
personas, sino son programas especializados para la obtención de datos.
Como las tecnologías informáticas son necesarias que avancen, pues estas deben necesitar de más
recursos, y algunas veces es prioridad que estén conectadas a la Internet para realizar diferentes tipos
de consultas, grabado de datos o su propia manipulación para así estar interconectadas un equipo con
otro, una persona con otra, y que ahora se puede disponer del uso desde un equipo portátil como
computadoras o teléfonos inteligentes; ahora bien, el aprendizaje informático para los sistemas se está
aumentando a través de la inteligencia artificial, sus siglas IA, donde las propias máquinas aprenden a
través de la obtención de datos de diferentes sistemas como geográficos, información sensible y
también que está alojada en servidores públicos; haciendo pruebas con la IA, se puede considerar que
cada vez fracasan menos porque estas aprenden y sus errores no los vuelve a cometer; entonces, viendo
todo esto que son herramientas exageradamente beneficiosas para reunir datos, los ciberdelincuentes
están haciendo uso de estas para romper las brechas de seguridad que muchas veces quien abre esas
puertas es el usuario final.
Ingeniería social vino a tomar la forma práctica donde puede vulnerar a diferentes personas para
otorgarle a través de diferentes medios los datos que pueden ser utilizados para beneficios, que al final
se convierten en dinero ya sea físico pero en su mayoría es digital. La informática forense tiene como
perspectiva considerar la búsqueda de todo tipo de información a través de registros
Un vivo ejemplo puede ser la sustitución de identidad, o sea que se hacen pasar por otra persona, en
este caso a través de la clonación de los SIMs de los teléfonos, las cuentas de correo electrónico y que
en este último, diferentes empresas de fraudes pueden enviarle correos recomendando o dando a
informar que su cuenta ha sido vulnerada y que necesitan sus credenciales para poder restituirla, lo
mismo pasa con las cuentas bancarias de usuarios, utilizando el mismo método para así que estos les
otorguen sus credenciales de manera rápida y puedan cambiar la información de ingreso, entre otras
cosas.