Ciberdelincuencia

Conceptualización

Concepto de ciberdelincuencia

r

La ciberdelincuencia son todos aquellos delitos que se cometen mediante las TIC, ya sea contra individuos, empresas o gobiernos. Así pues, los ciberdelitos son una acción antijurídica que está contemplada por el derecho penal, tanto en Colombia como en toda América.

Características de la ciberdelincuencia

Elemento internacional

Delitos de fácil comisión

Delitos se manifiesta inmediatamente
o bien mucho tiempo después

A veces el delito pasa desapercibido

Alta cifra negra de delitos (NO
descubiertos o condenados)

Los indicios suelen estar en servidores
informáticos

Las pruebas de delitos son difíciles de
obtener y fácilmente manipulables

Escasa pena

Los investigadores necesitan importantes
conocimientos técnicos y de procedimientos
actualizados

Ciberdelincuentes

Características

Delincuentes individuales

Asociación con otros delincuentes
y con redes organizadas internacionalmente

Motivaciones

Espionaje cibernético

Económicas empresariales

Políticas

Terroristas

Intereses de estados

Otras motivaciones

Ciberdelincuencia organizada,
indicadores

Definición

r

La ciberdelincuencia organizada se podría definir como aquella centrada en la comisión de delitos a través o contra las TIC, sin mantener relación alguna con la delincuencia tradicional.

Indicadores obligatorios

Colaboración de dos o más personas

Búsqueda de beneficios de poder

Permanencia en el tiempo

Sospecha de comisión de delitos graves

Indicadores optativos

Reparto de tareas entre los miembros

Existencia de mecanismos de control y disciplina

Empleo de corrupción política, de medios comunicación, justicia

Actividad internacional

Empleo de violencia e intimidación

Empleo de estructuras comerciales
y económicas

Participación en blanqueo de capitales

Educación y concienciación sobre la ciberseguridad

Campañas de sensibilización

Capacitación en seguridad cibernética

Fraudes en la red

Tipos principales

Ataques a contraseñas

Debilidades

Utilizar la misma contraseña

Utilizar contraseñas débiles

Información personal como contraseñas

Apuntarlas en notas o archivos

Guardarlas en web o navegador

Ataques por ingeniería social

Tipos

Phishing: Mensaje dirigido a correos, redes o app

Vishing: mediante llamadas telefónicas

Smishing: canal utilizado SMS

Baiting o gancho: cebo que despierta la curiosidad

Shoulder: mirar por encima hombro

Dumpster Diving: buscar nuestra basura

Spam: mensajes no deseados

Fraudes online: estafas para revelar nuestros datos

Ataques a conexiones
inalámbricas

Redes trampa: creación de redes wifi falsas para que nos conectemos a ellas

Spoofing: suplantación nuestra, de una
web o una entidad, para caer en ella

Ataques a cookies: robo a cookies

Ataque DDos: ataque a servidor desde muchos equipos

Inyección SQL: ataque a una base de datos SQL

Escaneo puertos: analizar puertos para burlar seguridad

Sniffing: técnica para escuchar todo en una red

Ataque por malware

Virus: propagarse en dispositivos

Adware: muestra anuncios no deseados

Spyware: recopila información, supervisa toda actividad nuestra

Troyanos: infecta nuestros equipos camuflandose como legal

Gusanos: modifica el código o las características de un sistema informático

Rootkit: herramientas para acceder ilicitamente a nuestro sistema

Botnets: red de robots que controlan una red

Rogueware: simula ser antivirus y alerta de problemas de seguridad

Apps maliciosas: pasan por aplicaciones legítimas que nos piden permisos abusivos o abusan de estos.