text.compare.title

text.compare.empty.header

Noticias

Delitos informáticos que solo un hacker ético puede resolver

      
 Delitos informáticos que solo un hacker ético puede resolver.
Delitos informáticos que solo un hacker ético puede resolver.  |  Fuente: Shutterstock

El constante avance tecnológico y la progresiva invasión de Internet de las Cosas que genera cientos de millones de datos sobre todo lo que nos rodea, implican no solo una mejor calidad de vida o uso eficiente de nuestros recursos, sino también la sofisticación de las infracciones del futuro: los delitos informáticos. La mayoría de ellos solo pueden ser resueltos por un hacker ético, una de las figuras empresariales más importantes de la actualidad e indispensables en los años venideros, ya que protegen los datos confidenciales e incluso  recuperan información a nivel doméstico.

¿Te interesa el mundo hacker?

¡Fórmate en el área!

¿Qué es un delito informático?

Consisten en actos tipificados como delitos en el Código Penal de cada país que se consuman a través de Internet o medios informáticos. Se vinculan con el daño, robo, cambio, encriptación, borrado o utilización no autorizada de datos. Los delitos tradicionales también pueden calificar como cibernéticos cuando se emplea software o hardware en su desarrollo.

Tipos de delitos informáticos

1. Malware

Programas informáticos instalados remotamente en un ordenador o dispositivo sin consentimiento, espiando las acciones del dueño del equipo con el fin de conseguir información sensible como claves de cuentas bancarias . Una variante de delitos informáticos a través de malware, es el virus zombie que se apodera de tu dispositivo sin que lo notes para obedecer órdenes de un tercero. Usualmente se infectan miles de computadoras para crear una red poderosa que ataque a un sistema importante, como uno gubernamental, penal o financiero.

2. Ransonware

Una modalidad que se convirtió en tendencia en el ámbito empresarial, secuestrando datos vitales para su funcionamiento como gastos, pago de salarios o acuerdos con clientes y pidiendo un rescate económico para su recuperación. En ocasiones se ataca indistintamente a ordenadores domésticos cifrando tu información o dejándote fuera de servicio. Un hacker ético podría recuperar los archivos si no los tocas cuando te enteras de lo ocurrido. Evita pagar por los chantajes hasta que hayas agotado tus posibilidades, porque como ocurre en los secuestros ordinarios, quizá ni siquiera te los devuelvan.

3. Phishing

El delincuente se camufla en una supuesta comunicación oficial electrónica entre dos empresas o una empresa y un cliente mediante correo electrónico o mensajería instantánea. Mientras la empresa o la persona creen que se están contactando con un agente de confianza, el hacker de sombrero negro recibe pistas para modificar números y obtener permiso en la trasferencia de dinero de cuentas bancarias. Es un mecanismo que se perfecciona con el paso del tiempo para que la víctima no sospeche del delito encubierto y se concreten estafas simulando webs de corporaciones financieras.

4.Wi-Phishing

Variante del pishing que en lugar de centrarse en un objetivo estudiado anteriormente por su poder económico, afecta  masivamente los dispositivos móviles conectados a una misma red. La forma más frecuente de ejercer este delito, es configurar una red fraudulenta en un espacio público que ofrece wifi gratis como un bar, un comercio o un aeropuerto. Al conectarte, roban tus datos o contraseñas para utilizaros sin consentimiento y de forma inadecuada, incluso vendiéndolos a empresas que compran datos para generar clientes.

¿Te interesa el mundo hacker?

¡Fórmate en el área!

Tags:

Aviso de cookies: Usamos cookies propias y de terceros para mejorar nuestros servicios, para análisis estadístico y para mostrarle publicidad. Si continúa navegando consideramos que acepta su uso en los términos establecidos en la Política de cookies.