2008-07-19 16:03:56

Nuevas tendencias del Cibercrimen

Son muchos los que se aprovechan de los avances informáticos para cometer infracciones a la ley.En algunos países del mundo, la cantidad de delitos llevados a cabo a través de la Red supera a sus equivalentes en el mundo real.

Comparta este artículo ›

Nuevas tendencias del Cibercrimen

Los consumidores pueden protegerse tomando medidas de prevención adecuadas, manteniendo actualizado su software de seguridad e instalando en todas sus aplicaciones los parches de seguridad más recientes.

Las clases de crímenes cibernéticos

El término ‘cibercrimen’ define la actividad ilícita donde un ordenador o una red son parte esencial, o secundaria, de un delito.
Algunos usan los ordenadores y redes como herramienta para lograr su cometido, como en el caso del ‘spam’, o de la suplantación de contenido (conocida como ‘phishing’), que pretende engañar a los usuarios para que entreguen información personal, como contraseñas de cuentas bancarias.
También están en esta categoría la violaciones a derechos de autor, especialmente las facilitadas por sistemas como el P2P (peer-to-peer, o de-igual-a-igual).

Otras formas de infracción tienen a las redes u ordenadores como objetivo. Ejemplos de esto son los accesos no autorizados (como los realizados por los hackers) o los códigos maliciosos.

Además, en esta categoría caen los ‘DoS’ o Ataques de Denegación de Servicio, en donde una o varias personas hacen que una página o servicio de Internet deje de funcionar de forma eficiente, o incluso del todo, de forma temporal o indefinida.

Finalmente, hay una amplia gama de crímenes corrientes que a menudo involucran el uso de tecnologías informáticas.
Entre ellos están el robo de identidad, la distribución o acopio de pornografía infantil, las estafas en apuestas por Internet, los fraudes de seguridad e incluso el acoso sexual, a veces referido con el término ‘ciberacecho’.

Esté pendiente

Las amenazas cibernéticas seguirán evolucionando, de modo que encontrarán vulnerabilidades en software, aplicaciones y dispositivos nuevos. Estas son las más destacadas en la actualidad:

Los ‘bots’ o programas inteligentes

Los ‘bots’ pueden descargarse e instalarse de forma oculta en el equipo de una víctima ingenua, aunque existan variantes que se instalan a propósito en PCs o servidores para sabotear servicios de Internet.

Una vez allí, pueden servir para que el equipo sea controlado de forma remota por otra persona. Sin embargo, la mayoría de estos ‘bots’ están programados para cumplir una labor específica por sí solos. Esta puede ser una actividad ilegal, como enviar ‘spam’ o lanzar Ataques de Negación de Servicio.

Las aplicaciones avanzadas

Las aplicaciones Web basadas en Java (programas pequeños, como reproductores de video o mapas interactivos que se inician desde una página) están proliferando, lo que les dará a los ladrones cibernéticos cada vez más oportunidades de propagar diferentes tipos de software malicioso.

El ‘spam’ 2.0

En la actualidad, los emisores de ‘spam’ utilizan imágenes, en lugar de textos, en el cuerpo del correo electrónico, para evadir posible filtrado de contenido. Otros se aprovechan de quienes quieren descargar música, poniendo propaganda en lugar de canciones en archivos con formato mp3.

Plataformas móviles

Como los teléfonos celulares admiten cada vez mayor variedad de aplicaciones, es de esperar que se encuentren vulnerabilidades para explotar en este sector.

Mundos virtuales

Los delincuentes cibernéticos se concentrarán en comunidades de mundos virtuales (como SecondLife o el nuevo Lively de Google) y en juegos en línea multi-jugador (como World of Warcraft o Halo). El robo de contraseñas y recursos de juego son segmentos en crecimiento dentro de la economía clandestina.

Publicidad
Publicada por: JUAN MARTÍNEZ MARTÍNEZ