top of page

Informática Forense: Los Motivos del agresor

  • Foto del escritor: Óscar Díaz Jiménez
    Óscar Díaz Jiménez
  • 5 feb 2014
  • 2 Min. de lectura

A comienzos de la era de las nuevas tecnologías, los ataques informáticos obedecían a dos cuestiones básicas: la codicia y la rebeldía. Todas las formas actuales de perpetrar un delito por medios informáticos, derivan de estos dos aspectos.Todos aquellos que intentan la intrusión en un sistema lo hacen, bien por la necesidad de notoriedad, activismo político, curiosidad, por motivos económicos, por contratación de un gobierno extranjero para sustraer información o cometer actos de sabotaje. Todo esto, claro esta, puede ser aplicado a la sustración de datos, patentes para realizar un espionaje a nivel industrial.Esta claro que el ansia de notoriedad es uno de los incentivos más poderosos, en unos momentos en los que llamar la atención para obtener méritos que permitan a ciertos individuos ser admitidos en una comunidad prestigiosa hackers, ejemplo de esto que comentamos en este post, un un post que publicamos en este blog denominado la otra cara de anonymous, en el que un hacker motivado con la posibilidad de formar parte del colectivo anonymous, roba una cantidad de dinero determinada a una asociación sin ánimo de lucro.En la actualidad el delito informático por motivaciones económicas es una de las variantes en la actualidad, les mostraremos algunos ejemplos de ellos:Ataques contra la infraestructura de red y sitios web.Robo de datos de cuentas bancarias mediante técnicas de phishing (tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).Envios de correo no solicitado (spam).Fraudes en lugares de compras on-line.Lesión de derechos de propiedad intelectual.Chantaje, acoso moral y extorsión a través de redes sociales.Implantación de parásitos y programas troyanos.Robo de contraseñas.Gestión de una botnet (En los sistemas Windows la forma más habitual de expansión de los "robots" suele ser en el uso de cracks y archivos distribuidos descargados con algún tipo de cliente P2P. Este tiposoftware suele contener malware el cual, una vez el programa se ejecuta, puede escanear su red de área local, disco duro, puede intentar propagarse usando vulnerabilidades conocidas de windows).Pornografía infantil.Términos tales como hackers, cracker, phreaker y un largo etcétera, forman parte de un legado en el que un grupo de adolescentes inadaptados se entretenían colándose en sistemas gubernamentales y las grandes empresas. Visión mitificada esta por una literatura popular y un cine muy poco serio. En la actualidad lo que realmente trae de cabeza a los expertos en seguridad, son la delincuencia organizada y la ciberguerra con actividades que van desde el espionaje y las intrusiones en organismos oficiales, pasando por el intento de de dañar infraestructuras críticas. Es una realidad palpable que quienes dictan las leyes a seguir en el ciberespacio, son las bandas organizadas y no Bill Gates, y organismos tales como la CIA.

 
 
 

Comentarios


Featured Posts
Recent Posts
Search By Tags
Follow Us
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square

© 2023 by GREG SAINT. Proudly created with Wix.com

  • s-facebook
  • Twitter Metallic
  • s-linkedin
bottom of page