Nuevas tendencias del Cibercrimen | Noticias de santander, colombia y el Mundo

2008-07-19 16:03:56

Nuevas tendencias del Cibercrimen

Son muchos los que se aprovechan de los avances informáticos para cometer infracciones a la ley.En algunos países del mundo, la cantidad de delitos llevados a cabo a través de la Red supera a sus equivalentes en el mundo real.
Nuevas tendencias del Cibercrimen

Los consumidores pueden protegerse tomando medidas de prevención adecuadas, manteniendo actualizado su software de seguridad e instalando en todas sus aplicaciones los parches de seguridad más recientes.

Las clases de crímenes cibernéticos

El t√©rmino ¬Ďcibercrimen¬í define la actividad il√≠cita donde un ordenador o una red son parte esencial, o secundaria, de un delito.
Algunos usan los ordenadores y redes como herramienta para lograr su cometido, como en el caso del ¬Ďspam¬í, o de la suplantaci√≥n de contenido (conocida como ¬Ďphishing¬í), que pretende enga√Īar a los usuarios para que entreguen informaci√≥n personal, como contrase√Īas de cuentas bancarias.
También están en esta categoría la violaciones a derechos de autor, especialmente las facilitadas por sistemas como el P2P (peer-to-peer, o de-igual-a-igual).

Otras formas de infracción tienen a las redes u ordenadores como objetivo. Ejemplos de esto son los accesos no autorizados (como los realizados por los hackers) o los códigos maliciosos.

Adem√°s, en esta categor√≠a caen los ¬ĎDoS¬í o Ataques de Denegaci√≥n de Servicio, en donde una o varias personas hacen que una p√°gina o servicio de Internet deje de funcionar de forma eficiente, o incluso del todo, de forma temporal o indefinida.

Finalmente, hay una amplia gama de crímenes corrientes que a menudo involucran el uso de tecnologías informáticas.
Entre ellos est√°n el robo de identidad, la distribuci√≥n o acopio de pornograf√≠a infantil, las estafas en apuestas por Internet, los fraudes de seguridad e incluso el acoso sexual, a veces referido con el t√©rmino ¬Ďciberacecho¬í.

Esté pendiente

Las amenazas cibernéticas seguirán evolucionando, de modo que encontrarán vulnerabilidades en software, aplicaciones y dispositivos nuevos. Estas son las más destacadas en la actualidad:

Los ¬Ďbots¬í o programas inteligentes

Los ¬Ďbots¬í pueden descargarse e instalarse de forma oculta en el equipo de una v√≠ctima ingenua, aunque existan variantes que se instalan a prop√≥sito en PCs o servidores para sabotear servicios de Internet.

Una vez all√≠, pueden servir para que el equipo sea controlado de forma remota por otra persona. Sin embargo, la mayor√≠a de estos ¬Ďbots¬í est√°n programados para cumplir una labor espec√≠fica por s√≠ solos. Esta puede ser una actividad ilegal, como enviar ¬Ďspam¬í o lanzar Ataques de Negaci√≥n de Servicio.

Las aplicaciones avanzadas

Las aplicaciones Web basadas en Java (programas peque√Īos, como reproductores de video o mapas interactivos que se inician desde una p√°gina) est√°n proliferando, lo que les dar√° a los ladrones cibern√©ticos cada vez m√°s oportunidades de propagar diferentes tipos de software malicioso.

El ¬Ďspam¬í 2.0

En la actualidad, los emisores de ¬Ďspam¬í utilizan im√°genes, en lugar de textos, en el cuerpo del correo electr√≥nico, para evadir posible filtrado de contenido. Otros se aprovechan de quienes quieren descargar m√ļsica, poniendo propaganda en lugar de canciones en archivos con formato mp3.

Plataformas móviles

Como los teléfonos celulares admiten cada vez mayor variedad de aplicaciones, es de esperar que se encuentren vulnerabilidades para explotar en este sector.

Mundos virtuales

Los delincuentes cibern√©ticos se concentrar√°n en comunidades de mundos virtuales (como SecondLife o el nuevo Lively de Google) y en juegos en l√≠nea multi-jugador (como World of Warcraft o Halo). El robo de contrase√Īas y recursos de juego son segmentos en crecimiento dentro de la econom√≠a clandestina.

Publicada por
Contactar al periodista
Publicidad
Publicidad
Publicidad