Delito de espionaje informático, cómo se comete este delito informático



Redes, websites y aplicaciones: ¿Qué tan vulnerables somos a los ataques informáticos y espionaje?
Por muchas medidas de seguridad informática que tome el usuario promedio de internet, siempre va a ser vulnerable al ataque de criminales informáticos . Si bien un ordenador, Tablet o Smartphone bien blindado con firewall y antivirus está a salvo de la gran mayoría de las amenazas informáticas, todos los días los ciberpiratas crean alguna manera nueva de burlar la seguridad de toda clase de dispositivos, dejando expuestos nuestros preciados equipos y valiosos datos personales.

 

 

acoso y ciberacoso delito injurias calumnias
Es muy difícil poder decir que podemos asegurar que un dispositivo informático está protegido para todo tipo de ataque, sin importar el grado de complejidad de hardware y software, calidad de profesionales a cargo de la seguridad por el simple hecho de que la seguridad se construye para evitar el ataque de peligros conocidos o previstos, pero existe una limitada capacidad de respuesta inmediata para los ataques con “modus operandi” no conocido en el momento. Del mismo modo que un biólogo puede desarrollar un tratamiento una vez que la enfermedad afecta al paciente, los desarrolladores de software de seguridad responden a los ataques una vez que la amenaza se haya difundido.

 

 
Una vez que los desarrolladores decodifican el virus, se procede a crear una actualización del firewall y antivirus con los parámetros necesarios para la detección y eliminación de la amenaza. Por este motivo, podemos decir que los virus informáticos tienen una vida muy corto, pero por desgracia la habilidad de los delincuentes 2.0 los lleva a la creación de un nuevo modo de burlar la seguridad y así comenzar el ciclo de ataque y defensa una vez más.

 

 
¿De qué nos tenemos que cuidar?
Los ciberataques no solo van dirigidos a robar dinero e información, también buscan dañar nuestros equipos (hardware) sin ningún motivo aparente. Para ello, los terroristas informáticos se sirven de diversas “maniobras”:

 

 

  • Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información.

 

  • Caballo de Troya: esta técnica consiste en introducir un programa o rutina dañina escondida en un programa o aplicación aparentemente inofensivo que infecta el dispositivo cuando el usuario instala inadvertidamente.

 

 

  • Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.

 

  • Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.

 

  • Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar en un momento específico, incluso mucho después de haber sido introducido en el sistema.

El avance de la tecnología ha acabado con muchos de los modos “clásicos” de terrorismo informático. Técnicas como el Piggybacking (colarse a un sistema con una cuenta de alguien autorizado), Scavenging (análisis de basura para obtener información desechada accidentalmente) y el “pinchado” de líneas telefónicas se han vuelto inútiles luego de que se adaptara la digitalización de documentos y las conexiones por marcado telefónico cayeran en obsolescencia.

 

Seguro que se nos ha escapado alguna técnica y puedes aportar tu granito de arena a esta lista, estaremos encantados de recibir tus comentarios.

 

Si ha sido víctima de un delito de espionaje, puede ponerse en contacto con nuestro equipo legal que le asesorará sobre todo lo que necesite.

 

 

.


Reciba en su correo las últimas noticias de DelitosInformaticos.com

Email

He leido y acepto las condiciones generales y la política de privacidad

Tenemos respuesta a tu problema legal

Abogados Portaley

You may also like...

1 Response

  1. 6 octubre 2013

    […] Delito de espionaje informático, cómo se comete este delito informático Es muy difícil poder decir que podemos asegurar que un dispositivo informático está protegido para todo tipo de ataque, sin importar el grado de complejidad de hardware y software, calidad de profesionales a cargo de la seguridad por el simple hecho de … Read more on DelitosInformaticos.com […]

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

© 2004-2018 DelitosInformaticos.com Revista de información legal | Condiciones generales | Datos identificativos
Política de cookies | Artículos (RSS) | Comentarios RSS)