Ensayo Sobre Ciberdelincuencia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

REPUBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD BICENTENARIA DE ARAGUA


VICERRECTORADO ACADÉMICO
FACULTAD CIENCIAS ADMINISTRATIVAS Y SOCIALES
SAN JOAQUÍN DE TURMERO – EDO. ARAGUA
ESCUELA DE PSICOLOGÍA

ENSAYO
SOBRE CIBERDELICUENCIA
INFORMÁTICA III

ELABORADO POR:
José Luis Gómez B.
CI: 3.815.223

San Joaquín Octubre 2020


El término ‘hacker’ hoy día es muy conocido, convirtiéndose en un
nombre genérico para quienes cometen crímenes cibernéticos; sin embargo;
algunos de estos se dedican a probar las vulnerabilidades de los productos y
mejorar su seguridad.

Entonces así como existe una diversidad en sus tipos, estos tienen
variedades de motivaciones, estos no se limitan al uso de computadoras de
hackers y sus motivaciones como ya se mencionó. Es muy importante
reconocer cada vez más sobre el comportamiento de los hackers maliciosos
y sus propósitos, puesto de esto permitirá implementar medidas que
fomenten el apoyo a la seguridad de los equipos o sistemas, diseñando las
herramientas más idóneas y eficaces, para defenderse de los ataques que se
puedan presentar.

Algunos cibercriminales están organizados en grupos, utilizan técnicas


avanzadas y cuentan con grandes habilidades técnicas. Otros son hackers
novatos.

En raras ocasiones, el cibercrimen tiene como objetivo dañar las


computadoras por motivos distintos a la obtención de dinero. Estos pueden
ser políticos o personales.

La transición digital, la importancia de los datos y la ubicuidad del


trabajo han traído muchas ventajas al entorno empresarial, pero también han
multiplicado los ciber riesgos. Las organizaciones dependen cada vez más
de las tecnologías de la comunicación y la información y esto las hace más
vulnerables a los ataques de los hackers de sombre negro, aquellos que
tienen motivaciones personales e ilícitas para atacar sistemas informáticos o
robar datos.
Entre los ataques más conocidos tenemos los que emplean los
malwares, quienes se caracterizan por infectar los sistemas y redes con virus
capaces de robar datos confidenciales, utilizarlos para llevar a cabo otros
actos delictivos o dañar datos e información.

Y qué decir de las campañas de phishing, quienes envían correos


electrónicos masivos de spam u otras formas de comunicación con la
intención de engañar a los destinatarios para que hagan algo que ponga en
peligro su seguridad o la de la organización para la que trabajan. Estos
mensajes pueden contener archivos adjuntos o enlaces a sitios maliciosos
infectados, o bien pueden pedir al destinatario que responda con información
confidencial.

De igual manera están los ataques DoS distribuidos (DDoS) estos son
utilizados destruir un sistema o una red. A veces se utilizan dispositivos IoT
(del inglés "Internet of Things", Internet de las cosas) conectados para lanzar
ataques DDoS.. En este tipo de crimen el ciberdelincuente abusa de los
protocolos de comunicación estándar para hacer que el sistema colapse con
una cantidad abrumante de solicitudes de conexión. También es posible que
un ataque DDoS se utilice como táctica de distracción mientras tiene lugar
otro tipo de cibercrimen.

Entre los hackers más conocidos tenemos el Traficante de Armas,


quienes desarrollan y venden malvare y otras herramientas, para crear
troyanos, keyloggers y otro tipo de malware en el mercado negro. Asimismo,
en esta categoría se incluye a los hackers que se especializan en
ransomware, que es cuando un criminal ha tomado el control de la
computadora de una persona y exige dinero a cambio para devolver dicho
control o no eliminar archivos importantes. Estos ganan dinero en los
denominados mercados subterráneos con simplemente vender sus
herramientas o rentar el acceso a computadoras zombis (llamadas así por
realizar tareas maliciosas a distancia). Pueden modificar su malware de
manera rápida y sencilla, así como vender nuevas versiones cuando las
herramientas antivirus y de seguridad antimalware cancelan las versiones
antiguas.

Otra categoría es la de Los Banqueros, dedica a exclusivamente a


robar información financiera y de tarjetas de crédito, incluyendo los nombres
de usuario, las contraseñas u otra información personal que puede venderse
y traficarse fácilmente en el mercado negro. Pueden utilizar los ataques de
phishing para robar las credenciales de los usuarios, o utilizar malware más
avanzado para hurtar datos valiosos de la red de una organización. Cuando
estos ciberdelicuentes roban la información de los usuarios o sistemas
afectados los tratan como cualquier otra mercancía que puede venderse o
traficarse. En lugar de utilizar los datos para cometer un robo de identidad o
hacer compras fraudulentas, ellos mismos venden la información en los
mercados subterráneos online por una pequeña ganancia. Entonces la
información es utilizada por muchos más hackers y estafadores en una
variedad de crímenes.

Al continuar las investigaciones sobre el tema, encontraremos a los


hackers conocido como Hacker por Contrato, estos cuentan con las
habilidades necesarias para violar las redes y robar datos, utilizando a
menudo ataques de phishing y troyanos. Desafortunadamente, el hacker por
contrato pertenece a una industria bien establecida y puede ofrecer sus
servicios por sólo algunos cientos de dólares. Es importante diferenciar al
Contratista de los Traficantes de Armas. Si bien las diferencias entre estos
dos tipos de hackers son sutiles, con el desarrollo de mercado del malware
como servicio, el Contratista es diferente al Traficante de Armas debido que
a éste se le paga por un objetivo específico y se ensucia las manos para
infiltrarse.

En el mismo orden de ideas, se pueden mencionar también a los


Anarquistas en Línea (también conocido como hacktivista o ‘script kiddies’).
Son grupos organizado de hackers y bromistas que buscan principalmente
provocar caos en las organizaciones, entre la gente que no les agrada, u
ofrecen apoyo para las causas con las que simpatizan. Estos son los hackers
que a menudo lanzan ataques de negación de servicio distribuido (DDoS) o
desfiguran el sitio web de una compañía para provocar confusión o
interrumpir las actividades.

Por último nos encontraremos a los Agentes Especiales, quienes


utilizan amenazas persistentes avanzadas (APT) y el espionaje cibernético
altamente dirigido. Pueden ser un agente patrocinado por un gobierno
extranjero o incluso ser una fuente dentro de una organización que trabaja
como un agente doble. Estos tipos de ataques son costosos, sofisticados y
consumen mucho tiempo. Por lo tanto, el hacker se concentra normalmente
en objetivos de muy alto valor como las grandes corporaciones de los
sectores de finanzas, tecnologías de la información (TI), defensa y energía.
La mayoría son originarios de China y Rusia, y son miembros de grandes
organizaciones criminales o hackers que trabajan para gobiernos extranjeros.

Existe un ecosistema completo de protagonistas y actores que


perpetúan el crimen cibernético. Casi todos los aspectos del servicio normal
tienen su contraparte en esta economía oscura.
Ahora bien, luego de conocer sobre las amenazas existentes, bien sea
por el tipo de ataque o saber quiénes los emplean. Es necesario mantener
los software y sistemas operativos actualizados, espero permitirá la
obtención de los parches de seguridad más recientes para proteger su
computadora.

Es muy importante asegúrese de utilizar contraseñas seguras que


otras personas no puedan adivinar, y no las anote en ningún sitio. También
puede utilizar un administrador de contraseñas de confianza para generar
contraseñas seguras de forma aleatoria y así facilitar esta tarea. Evite abrir
los archivos adjuntos en correos electrónicos de spam, recuerde que esta es
sin duda, una forma clásica en la que las computadoras se infectan. De igual
forma no haga clic en los enlaces incluidos en los correos electrónicos de
spam o los sitios web que no sean de confianza.

Muy importante su información personal nunca debe ser


proporcionada ni por teléfono, y mucho menos por correo electrónico a
menos que esté completamente seguro de que la línea o el correo
electrónico son fiables. Verifique la identidad de la persona con la que está
hablando.

Si recibe una llamada de una empresa y le empiezan a hacer


preguntas, cuelgue. Vuelva a llamar a la empresa utilizando el número que
aparece en su sitio web oficial para asegurase de que está hablando con
ellos y no con un cibercriminal.

Lo ideal es que utilice un teléfono diferente, ya que los cibercriminales


pueden mantener la línea abierta. Cuando crea que ha vuelto a marcar el
número, pueden fingir ser del banco o cualquier otra organización con la que
cree que está hablando. Tenga sumo cuidado con las URL de los sitios web
que visitas. Preste atención a las URL en las que está haciendo clic.

Si su producto de seguridad para Internet incluye funciones para


proteger las transacciones online, asegúrese de que estén activadas antes
de realizar transacciones financieras online.

También podría gustarte