Está en la página 1de 13

TEMA 41.

CIBERDELINCUENCIA Y
AGENTES DE LA AMENAZA

1. VULNERABILIDADES DE INTERNET Y
PRINCIPALES DELITOS.
2. FRAUDE EN INTERNET.
3. TIPOS DE VIRUS.
4. PRINCIPALES TIPOLOGÍAS DELICTIVAS
RELACIONADAS CON LA RED.
① VULNERABILIDADES DE INTERNET Y PRINCIPALES DELITOS
¿Qué es la Ciberdelincuencia? Podemos afirmar que el desarrollo de las TIC
(Tecnologías de la Información y la Comunicación) ha propiciado que en la informática
se encuentren nuevos métodos para delinquir. De este modo, podemos definir la
ciberdelincuencia como aquella tipología de delitos que de alguna forma utiliza las
TIC para llevar a cabo su cometido.

1.1. CONVENIO SOBRE LA CIBERDELINCUENCIA, BUDAPEST, 2001.


Debido a la proliferación de este tipo de delitos tuvo lugar este acontecimiento
para conseguir establecer una serie de delitos que englobar en el término
ciberdelincuencia. España lo ratificó el 20 de mayo de 2010 y contempla:
A) Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
✧ Acceso ilícito a sistemas informáticos.
✧ Interceptación ilícita de datos informáticos.
✧ Interferencia en el funcionamiento de un sistema informático.
✧ Abuso de dispositivos que faciliten la comisión de delitos.
B) Delitos informáticos:
✧ Falsificación informática.
✧ Fraude informático.
C) Delitos relacionados con el contenido: delitos relacionados con la pornografía
infantil.
D) Delitos relacionados con infracciones de la propiedad intelectual y de los
derechos afines.
E) Delitos de índole racista y xenófoba cometidos mediante sistemas
informáticos.
1.2. TIPOS DE DELITOS INFORMÁTICOS.
1. Ciberdelincuencia económica: el 70% de los delitos que se cometen a través de
internet atentan contra el PATRIMONIO de las personas. La figura más conocida
sería el PHISHING o ESTAFA INFORMÁTICA “aquel que sin consentimiento de la
otra persona produce un movimiento de dinero a su favor”, la falsificación de
tarjetas, etc.
2. Ciberdelincuencia intrusiva: la finalidad del delincuente en este tipo de delitos es
la obtención de datos de carácter personal, el HACKING para obtener secretos
vulnerando la intimidad de las personas sin su consentimiento. En este tipo de
delitos lo que se protege es el secreto a las comunicaciones, sin importar el
contenido de dicha comunicación. Dentro de esta tipología delictiva también
tendríamos las INJURIAS y CALUMNIAS realizadas mediante medios telemáticos,
así como las amenazas y coacciones informáticas.
3. Ciberterrorismo: este tipo de delincuencia lo que busca es obtener información
de especial relevancia, como puede ser el descubrimiento y la revelación de
información secreta sobre DEFENSA NACIONAL.

1
El Programa de Estocolmo (que estableció las prioridades de la UE respecto al
espacio de libertad, seguridad y justicia durante el periodo 2010 – 2014) puso de
relieve que Internet ha supuesto un gran avance, pero que a la vez se han detectado
nuevos problemas que los grupos delictivos han sabido aprovechar.
Para dar respuesta a este fenómeno, la UE tuvo que promover políticas y leyes
en vista de garantizar un nivel muy alto de seguridad de la red y que permitan
reaccionar con mayor rapidez en caso de ciberataques, haciendo hincapié en el papel
que podría desarrollar EUROPOL como Centro Europeo de Recursos, y animando a la
creación de una plataforma europea para la identificación de delitos informáticos.
Dicha plataforma dentro de EUROPOL ha sido denominada como Centro Europeo de
Lucha contra la Ciberdelincuencia (EC3), el cual cuenta con 3 áreas de delitos
cibernéticos:

1. Ataques dirigidos contra las operaciones


Plataforma
Centro Europeo de bancarias.
dentro
→ Lucha contra la 2. Explotación sexual infantil en línea.
de
Ciberdelincuencia 3. Delitos que afecten a infraestructuras
EUROPOL
(EC3) críticas y sistemas esenciales de la UE.

✧ En el Ámbito Operativo del EC3, tenemos:

a) Análisis de Ciber-Inteligencia a través de los FP (ficheros Focal Point)


principales que ayudan a los Estados Miembros a abordar formas específicas
de ciberdelincuencia:
● Delitos de alta tecnología: AP (Analysis Projects) CYBORG, los cuales se
centran en la ciberdelincuencia que afecta a las infraestructuras críticas y
los sistemas de información de la UE.
● Pago fraudulento: AP TERMINAL destinados al análisis de asuntos
relacionados con delitos de fraude en línea.
● Abuso sexual infantil: AP TWINS - especializado en combatir el delito
cibernético que causa daños graves a la víctima, como la explotación
sexual infantil en línea.
b) Grupo de Trabajo Conjunto sobre el Delito Cibernético (J-CAT), cuya misión
consiste en impulsar una actuación coordinada basada en el análisis de
inteligencia contra las principales amenazas que plantea la delincuencia
informática, y en particular mediante investigaciones y operaciones
transfronterizas desarrolladas por sus socios (EUROPOL).

2
② FRAUDE EN INTERNET
El fraude electrónico puede clasificarse en los siguientes tipos:
✧ MEDIANTE FALSAS PÁGINAS WEBS.
Ofrecer servicios inexistentes por los que el usuario deberá
realizar un pago y tras el que no se proporcionará el servicio o

producto ofrecido.
Finalidad de Suplantación de páginas oficiales que imitan el contenido de
las webs ciertas páginas web pertenecientes a sitios web oficiales de
falsas entidades bancarias, comercio o administraciones públicas, con el
→ objetivo de robar la información que el usuario intercambia
habitualmente con dicha entidad. La suplantación de identidad es
el tipo de fraude más habitual.

Según el medio utilizado, distinguimos los siguientes conceptos:

--- PHARMING: MODIFICA los mecanismos de resolución de dominios de internet


(DNS) sobre los que el usuario accede a las diferentes páginas web tecleando la
dirección en su navegador. Esta modificación provoca que cuando el usuario introduce
en el navegador la dirección del sitio web legítimo, automáticamente es dirigido hacia
una página web fraudulenta.
--- SMISHING: es un mensaje SMS el gancho utilizado para el engaño y su
funcionamiento es similar al del Phishing. Aprovecha las funcionalidades de
navegación web de los terminales de telefonía móvil para que el usuario acceda de
manera inmediata a través de un enlace a la página web falsa y proporcione allí sus
datos.
--- El SCAM o PHISHING LABORAL: consiste en el envío masivo de correos electrónicos
o la publicación de anuncios en webs, en los que se ofrecen supuestos empleos muy
bien remunerados. Cuando el usuario acepta la oferta de trabajo, se le solicita que
facilite datos de sus cuentas bancarias, a través de un e-mail o accediendo a una web,
para ingresarle los supuestos beneficios.

✧ MEDIANTE CORREO ELECTRÓNICO


--- CARTA NIGERIANA: todo comienza haciendo creer a la víctima que es un heredero
de una gran fortuna o que va a recibir una DONACIÓN. Para hacer efectivo el pago de
la supuesta cantidad de dinero prometido, la víctima debe primero realizar una
transferencia a la persona que la ha contactado con la excusa de que es necesario
un PAGO DE TASAS o desbloqueo del dinero, el cual será devuelto en el momento en
que se realice la donación.
--- PREMIO DE LA LOTERÍA: la víctima recibe un correo informándole de que ha sido
premiado, sin ni siquiera haber participado en ningún sorteo. Los estafadores solicitan
los datos personales y bancarios de la víctima, como, por ejemplo, los datos de la
tarjeta de crédito para poder recibir el supuesto premio.

3
--- PHISHING: consiste en el envío de un e-mail haciéndose pasar por una empresa o
entidad conocida, en el que, por algún motivo, te piden que accedas a un enlace para
que actualices alguna información relevante bajo cualquier pretexto. La página web
a la que entra la víctima suplanta a la entidad legítima de tal forma que sus datos
acabarán en manos de ciberdelincuentes.
--- WHALING: es un método que usan los cibercriminales para simular ocupar
CARGOS DE ALTO NIVEL en una organización y así atacar directamente a los altos
ejecutivos, con el objeto de robar dinero, conseguir información confidencial u
obtener acceso a sus sistemas informáticos con fines delictivos.
--- MULEROS BANCARIOS: los delincuentes hacen llegar una oferta de trabajo fácil
solicitando hacer de intermediario para hacer transferencias bancarias entre cuentas
utilizando tu identidad a cambio de recibir una cantidad de dinero adicional. Detrás
de todo esto, existe una trama de blanqueo de capitales y actividad delictiva, en la
que la víctima se ve implicada en el caso de aceptar.
--- EXTORSIÓN: a través del chantaje, engañan a la víctima para que realice algún
ingreso en una cuenta bancaria determinada.

--- EL SECUESTRO VIRTUAL: es un delito que comienza con una llamada telefónica a
una persona, en la que el delincuente SIMULA TENER SECUESTRADO a un familiar y
exige una cantidad de dinero para ponerlo en libertad.
--- BULOS/HOAX/FAKE NEWS: normalmente no ocasionan pérdidas económicas,
pero sí afectan a la credibilidad de la víctima y a la de cientos de usuarios al participar
en la propagación de mensajes con noticias falsas sobre personas, instituciones o
empresas.

✧ MEDIANTE PÁGINAS WEB REALES:


--- Engañar a la víctima para que realice un pago por un producto o servicio, sin ser
este jamás recibido.
--- Contacto a través de redes sociales o aplicaciones de citas haciendo creer a la
víctima que tienen un grave problema y que necesitan que les realice una
transferencia bancaria. Por ejemplo, el ROMANCE SCAM o ESTAFA DEL SOLDADO
AMERICANO.
--- Ofertas de trabajo que llaman la atención por ofrecer un salario muy alto para el
tipo de trabajo a desempeñar. El objetivo es obtener datos personales o solicitar un
pago para trámites administrativos de contratación.

✧ MALWARE
La utilización de código malicioso, o malware que se instala en el ordenador del
usuario utilizando las técnicas habituales de los virus o gusanos, para la captura de
datos intercambiados por el usuario, evoluciona continuamente.
De forma general, se distinguen los siguientes casos:

4
--- KEYLOGGERS: códigos maliciosos que recogen las PULSACIONES del teclado
del usuario o incluso capturas de lo visualizado en pantalla cuando el usuario
pulsa el botón izquierdo del ratón. Pueden utilizarse para capturar usuarios y
contraseñas o claves de acceso a diversos sitios web, incluidos los servicios de
banca online, comercio electrónico o administración. Key en inglés: TECLA.
--- TROYANO BANCARIO: este código malicioso se especializa en determinadas
entidades bancarias modificando el aspecto de su página web legítima. El
efecto habitual de un troyano es la superposición de una ventana, que simula,
en parte o en su totalidad, a la página web legítima con el fin de que el usuario
introduzca la información en ella bajo la creencia de que lo está haciendo en la
auténtica. De entre los troyanos podemos encontrar STEALER que es el
nombre genérico de programas informáticos maliciosos del tipo troyano, que
se introducen a través de Internet en un ordenador con el propósito de
obtener de forma fraudulenta información confidencial del propietario, tal
como su nombre de acceso a sitios web, contraseña o número de tarjeta de
crédito.

✧ OTROS TIMOS:
--- ESTAFA PIRAMIDAL (también conocido como esquema PONZI): normalmente llega
a través de un correo electrónico que ofrece un trabajo basado en la promoción de
productos y en la captación de nuevos empleados. Al contactar con la presunta
empresa, nos comunican que los nuevos miembros deben abonar una tasa de
iniciación. Una vez incluidos en la organización, se descubre que los beneficios
obtenidos no vienen tanto por la venta o promoción de los productos, sino por la
captación de nuevos miembros.
--- VISHING: el usuario recibe un correo electrónico o mensaje SMS en el que se le
indica que deberá llamar a un determinado número telefónico. Al llamar a dicho
número se accede a un servicio que utiliza telefonía IP en el que se le solicita
información personal como nº tarjetas, nº de cuentas bancarias o
usuarios/contraseñas de acceso.
--- SPEAR PHISHING: tipo de phishing en el que, en lugar de realizar un envío masivo
de correos electrónicos, se envían correos con MAYOR GRADO DE
PERSONALIZACIÓN, a destinatarios CONCRETOS, consiguiendo que los mensajes
resulten más creíbles que los del phishing tradicional.

③ VIRUS
Los distintos códigos maliciosos que existen pueden clasificarse en función de
diferentes criterios siendo los más comunes:

A) SEGÚN SU CAPACIDAD DE PROPAGACIÓN:


--- VIRUS: infectan otros archivos, es decir, solo pueden existir en un equipo dentro
de otro fichero. Los ficheros infectados generalmente son EJECUTABLES: .exe, .src, o
en versiones antiguas: .com, .bat.

5
Si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad
de red, cada vez que un nuevo usuario acceda al fichero infectado, su equipo también
se verá comprometido.
Los virus fueron el PRIMER tipo de código malicioso que surgió, aunque actualmente
casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de
códigos maliciosos, como los gusanos y troyanos.

→ Virus de ARCHIVO
FORMAS DE
INFECCIÓN DE → Virus del SECTOR DE ARRANQUE
UN VIRUS
→ Virus de MACROS

→ VIRUS de SCRIPT

--- GUSANOS o WORMS: son PROGRAMAS cuya característica principal es realizar el


máximo número de copias de sí mismos posible para facilitar su propagación. A
diferencia de los virus NO INFECTA OTROS FICHEROS.

→ Correo electrónico

FORMAS DE → Redes P2P (p. ej. Bit Torrent, Emule…)


PROPAGACIÓN Explotando alguna vulnerabilidad

DE LOS
GUSANOS → Mensajería instantánea

→ Canales de chat.

--- TROYANOS:
Pueden llegar al sistema de varias formas, al carecer de rutina propia de
propagación:

→ Descargado por otro programa malicioso


FORMAS DE Descargado sin el conocimiento del usuario al visitar una

INTRODUCCIÓN página Web maliciosa.
EN UN SISTEMA
→ Dentro de otro programa que simula ser inofensivo

B) SEGÚN LAS ACCIONES QUE REALIZAN


--- ADWARE: muestra publicidad, por lo que se suelen conectar a algún servidor
remoto para enviar la información recopilada y RECIBIR PUBLICIDAD.
--- MALVERTISING: tiene como objetivo la INFECCIÓN de un ordenador a través de
BANNERS PUBLICITARIOS previamente manipulados. Cuando el usuario desprevenido
hace clic en uno de esos banners, desencadena el ataque mediante la ejecución
automática de scripts, aplicaciones Flash o cualquier otro tipo de malware dentro del
malvertising.
--- BLOQUEADOR: IMPIDE la ejecución de determinados programas o aplicaciones,
también puede bloquear el acceso a determinadas direcciones de Internet e impide la
ejecución de programas de seguridad para que, de este modo, resulte más difícil su
detección y eliminación.

6
--- BOMBA LÓGICA: programa o parte de un programa que se instala en un ordenador
y no se ejecuta hasta que se cumple determinada condición, por ejemplo, ser una
fecha concreta, ejecución de determinado archivo...
--- CLICKER: REDIRECCIONA las páginas de Internet a las que intenta acceder el
usuario; de este modo logra aumentar el número de visitas a la página redireccionada,
realizar ataques de Denegación de Servicio a una página víctima o engañar al usuario
sobre la página que está visitando.
--- CRIMENWARE: engloba a todos aquellos programas informáticos diseñados para
obtener beneficios económicos, mediante la comisión de todo tipo de delitos online.
Se considera crimeware el phishing, spam, adware, etc.
--- DESCARGADOR (DOWNLOADER): descarga otros programas, generalmente
también maliciosos, en el ordenador infectado.
--- ESPÍA (SPYWARE): ROBA INFORMACIÓN del equipo para enviarla a un servidor
remoto. Los troyanos más dañinos roban información confidencial como nombres de
usuario y contraseñas. A los espías que roban información bancaria se les suele llamar
Troyanos Bancarios.
--- EXPLOIT: tipo del software que se aprovecha de un agujero o de una
VULNERABILIDAD en el sistema de un usuario para tener el acceso desautorizado al
sistema.
--- INSTALADOR (DROPPER): instala y ejecuta otros programas, generalmente
maliciosos, en el ordenador.
--- LADRÓN DE CONTRASEÑAS (PWSTEALER): roba nombres de usuario y
contraseñas del ordenador infectado, generalmente accediendo a determinados
ficheros del ordenador que almacenan esta información.
--- PUERTA TRASERA (BACKDOOR): permite el acceso DE FORMA REMOTA a un
sistema operativo, página Web o aplicación. Puede ser utilizados por responsables de
sistemas o webmasters para realizar varias acciones en el ordenador infectado, por
ejemplo:
a) Utilizar los ficheros que desee para leer su información, moverlos, subirlos al
ordenador, descargarlos, eliminarlos...
b) Reiniciar el ordenador.
c) Obtener diversa información de la máquina infectada: nombre del ordenador,
dirección MAC, sistema operativo instalado...
--- SECUESTRADOR DEL NAVEGADOR (BROWSER HIJACKER): modifica la página de
inicio del navegador, la página de búsqueda o la página de error por otra de su
elección, también pueden añadir barras de herramientas en el navegador o incluir
enlaces en la carpeta de «Favoritos».
--- FORMJACKING: técnica usada para introducir un MALWARE EN LAS
PLATAFORMAS DE PAGO de las tiendas online legítimas.

7
C) OTRAS CLASIFICACIONES
Existen varias clasificaciones genéricas que engloban varios tipos de códigos
maliciosos:
--- LADRONES DE INFORMACIÓN (INFOSTEALERS): agrupa todos los tipos de códigos
maliciosos que roban información del equipo infectado, son los capturadores de
pulsaciones, espías y ladrones de contraseñas.
--- CÓDIGO DELICTIVO (CRIMEWARE): hace referencia a todos los programas que
realizan una ACCIÓN DELICTIVA EN EL EQUIPO, básicamente con fines lucrativos.
Engloba a los ladrones de información, mensajes de phishing y clickers que
redireccionan al usuario a falsas páginas bancarias o de seguridad. Las herramientas
de fraude, marcadores y criptovirus también forman parte de esta categoría.
--- GREYWARE (GRAYWARE): engloba todas las aplicaciones que realizan alguna
acción que no es, al menos de forma directa, dañina, tan solo MOLESTA o NO
DESEABLE. Agrupa el adware, espías que solo roben información de costumbres del
usuario como páginas por las que navegan, tiempo que navegan por Internet, bromas
y bulos.
3.1. TERMINOLOGÍA
✧ ANONIMIZADOR: aplicaciones informáticas, sitios web o sistemas operativos que
permiten que cualquier acceso a la red sea ANÓNIMO por parte del usuario.
✧ ATAQUE PITUFO O SMURFING: es un tipo de ataque de denegación de servicio
distribuido (DDoS) que deja INOPERATIVAS las redes informáticas. Lo realiza
mediante spoofing que saturan (flood) el sistema.
✧ AMENAZA PERSISTENTE AVANZADA (APTS): es un conjunto de procesos
informáticos SIGILOSOS orquestados por un tercero con la intención y la
capacidad de atacar de forma avanzada y continuada en el tiempo, un objetivo
determinado. Utiliza técnicas de hackeo continuas, clandestinas y avanzadas
para acceder a un sistema y permanecer allí durante un tiempo prolongado, con
consecuencias potencialmente destructivas.
En relación con estas amenazas tenemos el CYBER KILL CHAIN, el cual, es
responsable de eliminar el objetivo basándose en un concepto MILITAR. Este
concepto divide los ataques cibernéticos en un total de 7 NIVELES, que un
perpetrador debe alcanzar sucesivamente para poder implementar su plan.
1. OBTENER ACCESO: a una red, un archivo, correo electrónico...
2. INFILTRARSE: implantación de malware.
ETAPAS DE 3. INTENSIFICAR ACCESO: quebrantamiento de contraseñas,
UN ATAQUE aumento del control y mayores niveles de acceso al sistema.
INFORMÁTICO 4. DESPLAZAMIENTO HORIZONTAL: una vez conseguido los
derechos de administrador los hackers pueden moverse con
libertad.
5. MIRAR, APRENDER Y PERMANECER: el sistema está a disposición
del hacker.

8
✧ CRACK: PARCHE INFORMÁTICO que se desarrolla para que determinado
programa de pago funcione de forma GRATUITA. (Ej. Un antivirus)
✧ DEFACER: ataque a una página web para CAMBIAR SU APARIENCIA y hacer
público su MENSAJE REIVINDICATIVO, propagandístico, informativo... FACE en
inglés: CARA. Coloquialmente, cambiarle la cara.
✧ PHUBBING: acto de menospreciar a quien nos acompaña al PRESTAR MÁS
ATENCIÓN AL MÓVIL u otros aparatos electrónicos que a su persona.
✧ TROLLS y PROVOCADORES en la red: usuario que publica en sitios de opinión
mensajes o de otra forma participa buscando MOLESTAR a otros usuarios y
lectores, creando controversia y provocando reacciones predecibles.
✧ SLAMMING: CAMBIO DE COMPAÑÍA de telecomunicaciones sin la autorización
del cliente, utilizando técnicas fraudulentas.
✧ TOOLKIT: programas de software que pueden usarse tanto por novatos como por
expertos para facilitar el lanzamiento y distribución de ataques a computadoras
en red.
✧ TRACKWARE: programa que realiza el SEGUIMIENTO de las acciones que realiza
el usuario mientras navega por Internet; páginas visitadas, banners que pulsa,
etc. y crea un perfil que utiliza con fines publicitarios.
✧ HONEYPOT: sistema informático que SIMULA SER VULNERABLE con el objetivo
de atraer ataques y poder recolectar información sobre la manera en que estos
se realizan.

✧ VIRUCKER: creador de un programa que, insertado de forma dolosa en un sistema


de cómputo, destruye, altera, daña o inutiliza un sistema de información
perteneciente a organizaciones con o sin fines de lucro y de diversa índole.
Término compuesto por la contracción de VIRUS+HACKER.

④ PRINCIPALES TIPOLOGÍAS DELICTIVAS RELACIONADAS CON LA RED


A) PHISHING: es el robo de información PERSONAL y/o FINANCIERA de
un usuario de servicios TELEMÁTICOS a través de la falsificación de un ente de
confianza, ante el cual el usuario cree estar operando y facilita sus datos personales.
La comunicación simula provenir de la entidad de confianza utilizándose en su
confección rasgos propios de la empresa (logos, diseños, lenguaje, etc.).

→ Análisis del mensaje recibido: que el contenido sea lógico, coherente, esté
escrito con un lenguaje correcto, no contenga faltas de ortografía, etc.
Para Que el nombre del dominio y el del primer nivel, se correspondan con los
detectar y →
de la página original.
prevenir el
phishing → Existencia de protocolo de seguridad https.

→ Petición de datos personales o contraseñas.

9
B) PHARMING: Técnica de hackeo que comparte con el phishing la
creación de una página web destinada a SUPLANTAR a la original. Lo que diferencia
a la técnica del pharming es que, en lugar de redirigir al usuario mediante un enlace
en un correo electrónico, tal y como ocurre con el phishing, en este caso la redirección
la realizan los SERVIDORES DE DOMINIO (DNS), el fichero host o el router.
VALE, MUY BIEN, PERO ¿QUÉ ES UN DNS?
Digamos que las páginas webs de todo el mundo se encuentran alojadas en distintas
máquinas llamadas servidores y cada una tiene una dirección IP única. Una dirección
IP (Internet Protocol) está formada por 4 grupos de números separados por un punto
(.), y cada uno de ellos puede tener un valor comprendido entre 0 y 255. Los equipos
de red que difunden nuestras peticiones de conexión entienden únicamente de
direcciones IP y no de nombres de páginas web. De forma que cuando un usuario
quiere acceder a una página web (por ejemplo www.academiaangelescustodios.es),
realmente a lo que accede es a la página que hay alojada en una dirección IP
determinada. De cara al usuario es más sencillo recordar el nombre de una página
que su dirección IP.
El PC del usuario, de forma automática, consulta el nombre de la página web a un
servidor llamado DNS (sistema de nombres de dominio) cuya función es traducir el
nombre de la página web a la que se quiere acceder por su dirección IP, y devuelve
ese emparejamiento al navegador de Internet del usuario, quien esta vez ya sí que
enlaza con el lugar solicitado utilizando dicha dirección IP. Los Servidores DNS son
comúnmente suministrados por el proveedor de Internet del usuario.
Cuando se realiza pharming (deriva del término inglés farm = granja, en relación a
grupos de servidores de DNS conocidos como granjas), el hacker lo que realiza es un
ataque al servidor DNS, accediendo a sus bases de datos y cambiando el
emparejamiento original nombre de dominio- dirección IP, por una nueva dirección
IP que es la página web falsa que suplanta a la genuina.

→ Visualizar el contenido del fichero host, analizando los


posibles emparejamientos IP-nombre de página web.
Para detectar y
prevenir el Acceder a la configuración del router y comprobar que
pharming → los servidores DNS coinciden con los que ofrece la
empresa que da suministro de Internet.

→ Utilizar ANTIVIRUS.

C) BOTNET: sistema basado en programas informáticos maliciosos


instalados en NUMEROSOS PC's y permite a un atacante TOMAR EL CONTROL de esos
terminales infectados sin que los propietarios tengan conocimiento.
Los botnets son también llamados redes zombis o robots. BOT en inglés: Robot.

10
✧ Las vías por las que un PC puede infectarse con un bot suelen ser:
--- Mediante un TROYANO que a través de internet se introduce en un sistema
aprovechando vulnerabilidades del mismo (puertos no protegidos, aplicaciones con
acceso a internet, etc.).
--- Por medio de cualquier archivo adjunto que haya llegado, se ejecute por el usuario
y contenga el software malicioso (correo electrónico, redes sociales, etc.).

D) USO FRAUDULENTO DE LAS TELECOMUNICACIONES:


La principal problemática existente en esta materia procede de las LÍNEAS DE
TARIFICACIÓN ADICIONAL a través de la facturación telefónica.
Los métodos empleados por estas organizaciones son:
--- TARJETAS PREPAGO: la persona que tiene instalada una línea de tarificación
adicional FALSIFICA o CLONA tarjetas prepago y las entrega a otras personas para
que llamen a su teléfono. Hacen las llamadas con cargo al saldo ficticio y la compañía
telefónica les abona el importe.
--- Robo de la señal del ADSL del vecino o usurpación de la señal Wi-Fi.
--- OFERTAS DE EMPLEO FALSAS: venta de productos fraudulentos, falsos servicios de
asistencia técnica en los que el teléfono de contacto es de tarificación adicional.
--- ENVÍOS DE MENSAJES SMS A LOS TELÉFONOS MÓVILES INCITÁNDOLES A LLAMAR
A UN TELÉFONO DE TARIFICACIÓN ADICIONAL CON LA EXCUSA DE UN PREMIO, UN
ENVÍO, AMAZON, CORREOS...: el teléfono que se indica, al ser de tarificación adicional,
se disimula, por ejemplo, en vez del 806.12.34.56, figura el 80- 612.34.56.

E) SEXTORSIÓN:
Es una forma de explotación sexual en la cual se chantajea a una persona adulta por
medio de una imagen de sí misma desnuda que ha compartido a través de Internet
mediante sexting.

F) SEXCASTING:
Envío (especialmente en el sentido de emisión) de imágenes o vídeos de contenido
sexual producidos por el propio remitente mediante Internet, teléfonos móviles... Se
suele aplicar principalmente a las emisiones de vídeo por medio de webcam.

✧ OTROS TÉRMINOS DE INTERÉS EN LA DELINCUENCIA TECNOLÓGICA:

--- Card sharing: método por el cual varias personas distintas y en lugares distintos
obtienen acceso simultáneo e ilegítimo a una red de televisión de pago, usando una
tarjeta de abonado de acceso condicional legítima. (P. EJ. Movistar +, Dazn…)
--- Ciberbullying o Ciberacoso: uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para ejercer el acoso PSICOLÓGICO ENTRE
IGUALES. Sin que intervengan adultos y sin carácter estrictamente sexual.
--- Ciberstalking: acoso repetitivo, obsesivo y no deseado que se da haciendo uso de
las tecnologías, principalmente de Internet, dirigido tanto a personas como a
empresas.

11
--- Grooming (child grooming): consiste en que un adulto intenta establecer lazos
personales con menores y adolescentes a través de Internet, haciéndose pasar por
uno de ellos. Una vez establecida cierta relación, mediante técnicas de ingeniería
social, se irá ganando la confianza de la víctima para poder obtener cualquier
contenido audiovisual de carácter sexual del menor, y con ello en su poder, iniciar una
serie de chantajes que continúen satisfaciendo su perversión sexual.
--- Trashing: obtención sin autorización de información privada a partir de la
recuperación de archivos, documentos, directorios e, incluso, contraseñas que el
usuario ha enviado a la papelera de reciclaje de su equipo. TRASH en inglés: Papelera.
--- Web Bug: término empleado para designar aquellas imágenes transparentes
dentro de una página web o dentro de un correo electrónico, que se utilizan para
obtener información acerca de los lectores de esas páginas o los usuarios de los
correos, como la dirección IP, el idioma o cuánta gente ha leído el correo. También se
denomina “micro espías” o “pulgas”.
--- XSS: El Cross Site Scripting o XSS es un tipo de ciberataque por el cual se buscan
vulnerabilidades en una aplicación web para introducir un script dañino y atacar su
propio sistema, partiendo de un contexto fiable para el usuario.
--- CRIMEN AS SERVICE: Es el denominado crimen como servicio (Crime as a service o
CaaS) que hace referencia a delincuentes que ofrecen sus servicios a cualquier
persona/entidad que quiera pagarlos: entrar en la cuenta de Facebook de otro, espiar
WhatsApp, insertar malware, obtener credenciales de acceso, interceptar correos...
--- White hat hacker o Black hat hacker: personas con alto grado de conocimiento
técnico informático, el cual es utilizado en el primer caso para asegurar y proteger los
sistemas de las TIC, y en el segundo caso para fines maliciosos, como romper sistemas
de seguridad o infectar equipos.

12

También podría gustarte