Publicidad
Publicidad
Mié Sep 28 2016
24ºC
Actualizado 01:59 pm

Nuevas tendencias del Cibercrimen | Noticias de santander, colombia y el Mundo

2008-07-20 05:00:00

Nuevas tendencias del Cibercrimen

Son muchos los que se aprovechan de los avances inform√°ticos para cometer infracciones a la ley.
Nuevas tendencias del Cibercrimen

En algunos países del mundo, la cantidad de delitos llevados a cabo a través de la Red supera a sus equivalentes en el mundo real.

Los consumidores pueden protegerse tomando medidas de prevención adecuadas, manteniendo actualizado su software de seguridad e instalando en todas sus aplicaciones los parches de seguridad más recientes.

Las clases de crímenes cibernéticos

El t√©rmino ¬Ďcibercrimen¬í define la actividad il√≠cita donde un ordenador o una red son parte esencial, o secundaria, de un delito.

Algunos usan los ordenadores y redes como herramienta para lograr su cometido, como en el caso del ¬Ďspam¬í, o de la suplantaci√≥n de contenido (conocida como ¬Ďphishing¬í), que pretende enga√Īar a los usuarios para que entreguen informaci√≥n personal, como contrase√Īas de cuentas bancarias.

También están en esta categoría la violaciones a derechos de autor, especialmente las facilitadas por sistemas como el P2P (peer-to-peer, o de-igual-a-igual).

Otras formas de infracción tienen a las redes u ordenadores como objetivo. Ejemplos de esto son los accesos no autorizados (como los realizados por los hackers) o los códigos maliciosos.

Adem√°s, en esta categor√≠a caen los ¬ĎDoS¬í o Ataques de Denegaci√≥n de Servicio, en donde una o varias personas hacen que una p√°gina o servicio de Internet deje de funcionar de forma eficiente, o incluso del todo, de forma temporal o indefinida.

Finalmente, hay una amplia gama de crímenes corrientes que a menudo involucran el uso de tecnologías informáticas.
Entre ellos est√°n el robo de identidad, la distribuci√≥n o acopio de pornograf√≠a infantil, las estafas en apuestas por Internet, los fraudes de seguridad e incluso el acoso sexual, a veces referido con el t√©rmino ¬Ďciberacecho¬í.

Esté pendiente

Las amenazas cibernéticas seguirán evolucionando, de modo que encontrarán vulnerabilidades en software, aplicaciones y dispositivos nuevos. Estas son las más destacadas en la actualidad:

Los ¬Ďbots¬í o programas inteligentes

Los ¬Ďbots¬í pueden descargarse e instalarse de forma oculta en el equipo de una v√≠ctima ingenua, aunque existan variantes que se instalan a prop√≥sito en PCs o servidores para sabotear servicios de Internet.

Una vez all√≠, pueden servir para que el equipo sea controlado de forma remota por otra persona. Sin embargo, la mayor√≠a de estos ¬Ďbots¬í est√°n programados para cumplir una labor espec√≠fica por s√≠ solos. Esta puede ser una actividad ilegal, como enviar ¬Ďspam¬í o lanzar Ataques de Negaci√≥n de Servicio.

Las aplicaciones avanzadas

Las aplicaciones Web basadas en Java (programas peque√Īos, como reproductores de video o mapas interactivos que se inician desde una p√°gina) est√°n proliferando, lo que les dar√° a los ladrones cibern√©ticos cada vez m√°s oportunidades de propagar diferentes tipos de software malicioso.

El ¬Ďspam¬í 2.0

En la actualidad, los emisores de ¬Ďspam¬í utilizan im√°genes, en lugar de textos, en el cuerpo del correo electr√≥nico, para evadir posible filtrado de contenido. Otros se aprovechan de quienes quieren descargar m√ļsica, poniendo propaganda en lugar de canciones en archivos con formato mp3.

Plataformas móviles

Como los teléfonos celulares admiten cada vez mayor variedad de aplicaciones, es de esperar que se encuentren vulnerabilidades para explotar en este sector.

Mundos virtuales

Los delincuentes cibern√©ticos se concentrar√°n en comunidades de mundos virtuales (como SecondLife o el nuevo Lively de Google) y en juegos en l√≠nea multi-jugador (como World of Warcraft o Halo). El robo de contrase√Īas y recursos de juego son segmentos en crecimiento dentro de la econom√≠a clandestina.

Lista

Riesgos

¬ē ¬†¬† ¬†Los sitios Web se utilizan cada vez con m√°s frecuencia en campa√Īas pol√≠ticas para recaudar fondos. Esto tiene riesgos como que haya:

¬ē ¬†¬† ¬†Desviaci√≥n fraudulenta de las donaciones para las campa√Īas (el dinero va al bolsillo de un estafador, que nada tiene que ver con la campa√Īa pol√≠tica).

¬ē ¬†¬† ¬†Infiltraci√≥n en sitios Web para mostrar informaci√≥n incorrecta sobre los candidatos.

¬ē ¬†¬† ¬†Fallas del sitio Web en un momento crucial.

El caso Java

Hace un par de a√Īos, ante rumores de que los c√≥digos de JavaScript (programas muy limitados que ejecutan las p√°ginas de Internet) eran peligrosos, muchos usuarios decidieron desactivarlo en su navegador.

Sin embargo, esto es una medida demasiado extrema. Desactivar JavaScript por miedo a fallas en la seguridad es como no salir a la calle nunca por miedo a los ladrones. Es preferible tomar medidas alternas, como instalar software de protección para JavaScript.

La controversia de las redes P2P

Conocida en inglés como P2P, una conexión peer-to-peer es una red informática entre iguales. En ella, todos los computadores se comportan al mismo tiempo como clientes y como servidores. Esto quiere decir: pueden solicitar o entregarse datos entre sí.

Es una forma de compartir toda clase de archivos (audio, video, texto, software y datos en cualquier formato digital), parecida al e-mail o los mensajeros instantáneos, sólo que más eficiente.

El problema es que aunque estas redes pueden ser empleadas para compartir materiales no protegidos, de libre difusión o que sean propiedad de sus usuarios, lo más frecuente es que se usen para intercambiar archivos con material protegido por derechos de propiedad intelectual ajenos. Sobre este asunto hay gran polémica.

Con los P2P sucede como en el cuento de los ciudadanos chinos que, queriendo tomar la justicia en sus manos, dieron cada uno una mordida a un antisocial. Al final, no podía decirse quién dio la mordida fatal.

En el sistema P2P, uno no entrega un archivo completo a otro usuario, sino partes de él. Igualmente, recibe cada archivo de muchos usuarios diferentes. Así, no puede establecerse muy claramente una infracción legal. Sin embargo, el Copyright prohíbe también la reproducción parcial del contenido.

Con todo, algunos abogados afirman que es legal descargar archivos audiovisuales dentro del marco de la legislación actual de muchos países, aunque estén sujetos a derechos de autor, amparándose en el derecho de copia privada y siempre que no haya ánimo de lucro.

Más inquietante que esto, es el hecho de que los P2P sean usados frecuentemente para la descarga de temáticas más perseguidas legalmente, como por ejemplo la pornografía infantil.

Jugando ¬Ďping pong¬í

Para saber si un computador o servidor est√° respondiendo se utiliza lo que se llama un ¬Ďping¬í. Esto no es m√°s que el env√≠o de una cantidad peque√Īa de datos al equipo. Si est√° funcionando, √©l devolver√° los datos, en lo que se conoce informalmente como un ¬Ďpong¬í.

Así es como, por ejemplo, el Windows Live Messenger revisa que usted se encuentre conectado.

Hace a√Īos, cuando el tr√°fico de datos en Internet no era tan veloz, bastaba con que varios usuarios se pusieran de acuerdo y ordenaran a su PC hacer muchos ¬Ďping¬í seguidos a un servidor de Internet, para inhabilitarlo.

Publicada por
Contactar al periodista
Publicidad
Publicidad
Publicidad