Ciberdelincuencia
Conceptualización
Concepto de ciberdelincuencia
Características de la ciberdelincuencia
Elemento internacional
Delitos de fácil comisión
Delitos se manifiesta inmediatamente
o bien mucho tiempo después
A veces el delito pasa desapercibido
Alta cifra negra de delitos (NO
descubiertos o condenados)
Los indicios suelen estar en servidores
informáticos
Las pruebas de delitos son difíciles de
obtener y fácilmente manipulables
Escasa pena
Los investigadores necesitan importantes
conocimientos técnicos y de procedimientos
actualizados
Ciberdelincuentes
Características
Delincuentes individuales
Asociación con otros delincuentes
y con redes organizadas internacionalmente
Motivaciones
Espionaje cibernético
Económicas empresariales
Políticas
Terroristas
Intereses de estados
Otras motivaciones
Ciberdelincuencia organizada,
indicadores
Definición
Indicadores obligatorios
Colaboración de dos o más personas
Búsqueda de beneficios de poder
Permanencia en el tiempo
Sospecha de comisión de delitos graves
Indicadores optativos
Reparto de tareas entre los miembros
Existencia de mecanismos de control y disciplina
Empleo de corrupción política, de medios comunicación, justicia
Actividad internacional
Empleo de violencia e intimidación
Empleo de estructuras comerciales
y económicas
Participación en blanqueo de capitales
Educación y concienciación sobre la ciberseguridad
Campañas de sensibilización
Capacitación en seguridad cibernética
Fraudes en la red
Tipos principales
Ataques a contraseñas
Debilidades
Utilizar la misma contraseña
Utilizar contraseñas débiles
Información personal como contraseñas
Apuntarlas en notas o archivos
Guardarlas en web o navegador
Ataques por ingeniería social
Tipos
Phishing: Mensaje dirigido a correos, redes o app
Vishing: mediante llamadas telefónicas
Smishing: canal utilizado SMS
Baiting o gancho: cebo que despierta la curiosidad
Shoulder: mirar por encima hombro
Dumpster Diving: buscar nuestra basura
Spam: mensajes no deseados
Fraudes online: estafas para revelar nuestros datos
Ataques a conexiones
inalámbricas
Redes trampa: creación de redes wifi falsas para que nos conectemos a ellas
Spoofing: suplantación nuestra, de una
web o una entidad, para caer en ella
Ataques a cookies: robo a cookies
Ataque DDos: ataque a servidor desde muchos equipos
Inyección SQL: ataque a una base de datos SQL
Escaneo puertos: analizar puertos para burlar seguridad
Sniffing: técnica para escuchar todo en una red
Virus: propagarse en dispositivos
Adware: muestra anuncios no deseados
Spyware: recopila información, supervisa toda actividad nuestra
Troyanos: infecta nuestros equipos camuflandose como legal
Gusanos: modifica el código o las características de un sistema informático
Rootkit: herramientas para acceder ilicitamente a nuestro sistema
Botnets: red de robots que controlan una red
Rogueware: simula ser antivirus y alerta de problemas de seguridad
Apps maliciosas: pasan por aplicaciones legítimas que nos piden permisos abusivos o abusan de estos.