902 36 45 85 - 958 29 43 83
hola@protectionreport.com
jueves, mayo 22, 2025
Protection Report
  • Inicio
  • Servicios
    • Contratar Protección de Datos
    • Mantenimiento RGPD
    • Adaptación a la LSSI
    • Formación de Protección de Datos
    • Delegado de Protección de Datos (DPO)
    • Servicios al ciudadano afectado
    • Colaboraciones
  • Foro
    • Foro
    • Pregúntenos
  • Artículos interesantes
  • Clientes
  • Quiénes Somos
Acceso Clientes
Contactar
No Result
View All Result
Protection Report
  • Inicio
  • Servicios
    • Contratar Protección de Datos
    • Mantenimiento RGPD
    • Adaptación a la LSSI
    • Formación de Protección de Datos
    • Delegado de Protección de Datos (DPO)
    • Servicios al ciudadano afectado
    • Colaboraciones
  • Foro
    • Foro
    • Pregúntenos
  • Artículos interesantes
  • Clientes
  • Quiénes Somos
Acceder
Contactar
No Result
View All Result
Protection Report
 | 

Cibercriminales y Delitos Telemáticos contra la Protección de Datos

19 julio 2020
Cibercriminales y Delitos Telemáticos contra la Protección de Datos

La Humanidad nunca ha dejado de evolucionar. Tras avanzar a lo largo de varios procesos históricos, actualmente nos encontramos inmersos en una etapa predominantemente tecnológica.

Cabe resaltar que la aparición de Internet ha supuesto todo un hito, marcando un antes y un después en nuestras vidas. Nos encontramos ante un nuevo medio de relacionarnos, de crear interconexiones entre las personas. Curiosamente, este fenómeno ha llegado a acaparar la esfera tanto de lo social, económico, industrial, cultural hasta lo puramente académico.

A raíz de la expansión y globalización de esta herramienta han surgido canales de conexión que nos brindan información sobre usuarios de cualquier parte del mundo y se utilizan motores de búsqueda que hacen simple la obtención de cierta información. Ha sido tan grande el impacto de Internet y las nuevas tecnologías que conforman una de las bases de datos más grandes a nivel mundial. Esta herramienta ha servido, además de ayudar al crecimiento de las relaciones personales, a hacer efectivo el flujo mercantil a nivel global.

Sin embargo, cabe aclarar que, desafortunadamente, muchas personas utilizan estas herramientas para facilitar datos a delincuentes o como medio para hacer efectivo algún daño a la información privada de las personas, ya sea a través de estafas, violación de la privacidad, robos, etc. Estas son acciones maliciosas, perseguidas en mayor o menor medida por todos los gobiernos y pueden ser llevadas a cabo no sólo por una persona individual sino que existen también grupos organizados encargados de cometer estos delitos.

  • ¿Qué es el cibercrimen?
  • Delitos Telemáticos de los que puede ser víctima
  • Herramientas empleadas para robar datos
  • Protección contra el cibercrimen
  • ¿Qué es la Dark Web?

¿Qué es el cibercrimen?

Se define el término “ciberdelito” como la conducta antijurídica realizada en un entorno digital, lo que a su vez implica que cualquier persona, empresa o ente, puede convertirse en víctima.

Una de las primeras formas de cometer cibercrímenes apareció mucho antes de la creación de los ordenadores: se trataba de acciones ejecutadas por personas a través del hackeo de teléfonos.

Con la aparición masiva de ordenadores y la creación de Internet, se han produjeron varios ataques a lo largo de la historia. En los años 80, llegó la primera gran ola de delitos a raíz de la creación del correo electrónico. En los 90, con el crecimiento de los buscadores web, comenzaron los envíos de virus. Es en el 2000 cuando comienza a cobrar relevancia el delito cibernético, debido principalmente al posicionamiento de las redes sociales como tendencia masiva. Esto implicaba que el acceso a los datos comenzó a ser mucho más sencillo.

Hoy en día, los protagonistas son grupos organizados destinados a robar activos de personas individuales, empresas, bancos, etc.
A raíz del crimen organizado y con el crecimiento masivo de usuarios en redes sociales, comenzaron a producirse nuevos comportamientos que no pueden dejar de enmarcarse dentro del ordenamiento jurídico, brindando un enfoque normativo. Es así que se establecen pautas y leyes internacionales destinadas a prevenir y castigar estos delitos.

Delitos Telemáticos de los que puede ser víctima

Los ciberdelitos se cometen a través de dispositivos que tengan acceso a plataformas virtuales, como pueden ser ordenadores o teléfonos móviles. Esto hace que sea muy fácil convertirse en blanco de estos crímenes, ya que quien que los comete no lo hace en primera persona y es muy complicado identificar al criminal con rapidez.

Estas son las conductas reconocidas internacionalmente como crímenes informáticos:

● Hacking, que es el acceso no autorizado a un sistema informático o equipo.
● Cracking: modificación de software que tiene como finalidad eliminar los componentes de seguridad. La mayoría de estos casos se adjudican a la distribución de copias duplicadas.
● Phishing: es una técnica de engaño. El criminal simulará ser una persona o empresa, a través de una comunicación telefónica, mensajería instantánea, vía email o redes sociales, intentando acceder a la información para cometer el delito.
● Robo de identidad: es la apropiación de la identidad de una persona ya sea en público o en privado. Este delito lo sufren tanto personas físicas como jurídicas.
● Ciberterrorismo: es la acción de robar información a través de algún medio informático con la finalidad de cometer actos terroristas.
● Sniffer: son apps especiales que permiten captar datos que viajan en alguna red. Se les conoce como “rastreadores” y su función es meterse en el disco duro de los ordenadores conectados a una determinada red para extraer la información.
● Propagación de Malware: son documentos, programas y mensajes maliciosos que pueden causar daños al equipo del usuario destinatario del mismo.

Herramientas empleadas para robar datos

A raíz de los supuestos descritos, el usuario puede ser receptor de estafas, extorsión, robo, malversación de caudales y fraude. Debido a que es un canal comunicativo que se usa de manera internacional, existe un abanico de formas agravantes de cometer estos actos.
Las personas que realizan el daño son los llamados “hackers”. Son quienes llevan a cabo la acción de sustraer datos, activos o cualquier tipo de información que utilizarán para perjudicar al usuario. Existen varios métodos para poder robar nuestros datos: pueden ser programas, portales de internet, publicidades maliciosas o ciertas apps destinadas al crimen informático.

Las principales herramientas para robar información son:

● Proyecto Tor
● Social-engineer
● THC-Hydra
● Cain and abel
● La suite aircrack
● Nikto
● Kismet
● Nmap
● Metasploit

A partir de estas herramientas se accede a los datos de una persona tanto física como jurídica a la que se desea perjudicar. Estas opciones de hacking tienen diferentes formas de actuar: algunas rompen el sistema de seguridad, otras se dedican a obtener contraseñas ya sean sencillas o complicadas, pero todas tienen una misma finalidad: obtención de datos para así mismo poder manipularlos.

Protección contra el cibercrimen

Como toda acción tiene su contrapartida, no podemos pasar por alto que existen métodos para poder resguardarse de este tipo de crímenes. Sólo deberá tener en cuenta ciertos detalles a la hora de salvaguardar su identidad.

Una de las opciones para poder tener una mejor seguridad es configurar la VPN (red privada virtual) a través de un protocolo específico crea conexiones que son indetectables y luego las asegura con el cifrado de datos. De esta forma, podrá proteger tanto una red como dispositivos individuales.

En caso de querer proteger la intimidad o el acceso a la información, deberá descargar antivirus en los dispositivos electrónicos que utilice con la información personal.

Le recomendamos también que no comparta sus contraseñas con ningún dispositivo y que cree una para cada aplicación. De igual manera, limite la información que comparte en redes sociales, mantenga actualizado el sistema operativo, no se conecte a redes WIFI públicas, ni envíe datos confidenciales por mensaje, correo o llamada. Todas estas medidas evitarán que sea víctima de una buena parte de ciberdelitos.

¿Qué es la Dark Web?

Como consecuencia de la globalización y a la fuerte digitalización en la que nos encontramos actualmente, los llamados ciberdelitos han experimentado un notable aumento.

Con un amplio historial de millones de euros robados y de innumerables violaciones del derecho a la intimidad de los usuarios, es un fenómeno que no desaparecerá de manera inmediata.

Toda la base de este texto ha sido redactada teniendo en cuenta sólo una pequeña parte de lo que conocemos como Internet. Sin embargo, el digital es un ámbito mucho más amplio de lo que nos pueda parecer a simple vista y, tratándose de delitos virtuales, podríamos encontrar muchos más en su lado oscuro.

La Dark Web, como se denomina popularmente a este lado oscuro, o Deep Web, es la parte más profunda de Internet. No puede acceder cualquier usuario; sólo aquellos que utilizan programas específicos. En esta plataforma de internet, se puede navegar y encontrar varios negocios ilegales como la venta de drogas, venta de armas, documentos privados de diferentes gobiernos, servicio de sicarios y, obviamente, hackers. No es recomendable acceder a estos sitios ya que se corre el riesgo de sufrir robo de datos o recibir virus que inutilicen tu ordenador.

Recuerde que estamos aquí para ayudarle. Puede contactarnos en este formulario y le responderemos lo antes posible.

Share148Tweet93Send
Redacción Protection Report

Redacción Protection Report

Relacionados Posts

Representación abstracta de ciberseguridad. Hackeo masivo ransomware Medusa
Tecnología

Hackeo masivo de cuentas de Gmail por ransomware “Medusa”

9 abril 2025

En los últimos meses, una amenaza cibernética de alto perfil ha puesto en jaque a millones de usuarios en todo el mundo: se trata de un ataque masivo a cuentas de Gmail perpetrado por el temido ransomware Medusa. Este...

ALIA: La Nueva IA Española que Refuerza la Soberanía Tecnológica y la Protección de Datos
RGPD

ALIA: La Nueva IA Española que Refuerza la Soberanía Tecnológica y la Protección de Datos

10 marzo 2025

En los últimos años, la inteligencia artificial (IA) ha demostrado ser una herramienta esencial en la digitalización de empresas y administraciones públicas. Sin embargo, el dominio de grandes corporaciones extranjeras en este campo ha generado preocupaciones sobre la soberanía...

RGPD

Implementación de la Agencia Española de Supervisión de la Inteligencia Artificial (AESIA): Hacia un Futuro Regulado y Transparente

6 febrero 2025

La inteligencia artificial (IA) está transformando de manera radical cómo interactuamos con la tecnología y cómo desarrollamos procesos en diversas áreas. Sin embargo, este avance también trae consigo riesgos relacionados con la privacidad, la seguridad y los derechos fundamentales....

Tecnología

7 Consejos para Proteger Tus Datos Este Verano

31 julio 2024

El verano es la época perfecta para relajarse, viajar y disfrutar del buen tiempo. Las largas jornadas bajo el sol o al aire libre, las escapadas a la playa y las aventuras en nuevos destinos son parte de lo...

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

PROTECTION REPORT

Especialistas en Protección de Datos

Madrid, Granada y Sevilla

Nuestros especialistas llevan ejerciendo desde el año 2002 conviertiendo en la actualidad a Protection Report en un referente a nivel nacional.

Categorias

  • AEPD (6)
  • DPO (1)
  • LSSI (3)
  • RGPD (35)
  • Sin categoría (2)
  • Tecnología (19)

Preguntas

email 0 Respuestas | 0 Votos
residencia de mayores 1 Respuesta | 0 Votos
Nombre completo cedido a un tercero 1 Respuesta | 0 Votos
S.o.s 0 Respuestas | 0 Votos
Ayuda por fabor 0 Respuestas | 0 Votos

LE PUEDE INTERESAR

  • Cómo identificar un número privado

    11521 compartido
    Share 4608 Tweet 2880
  • Qué hay que poner en el cartel de videovigilancia RGPD

    7382 compartido
    Share 2953 Tweet 1846
  • Cibercriminales y sus herramientas

    856 compartido
    Share 342 Tweet 214
  • ¿Cómo utilizan las empresas tus datos y qué puedes hacer al respecto?

    796 compartido
    Share 318 Tweet 199
  • Las redes sociales, un peligro para el control de los datos personales

    774 compartido
    Share 310 Tweet 194

Buscar preguntas

 

  • Política de cookies
  • Aviso Legal
  • Política de privacidad / Protección de datos

Una empresa asociada de:

  • logo apep
  • Incibe
902 36 45 85
958 29 43 83
hola@protectionreport.com
Marketing Digital Impulsa3

    Contacte con Protection Report Solutions S.L.

    Rellene el siguiente formulario y un especialista en protección de datos se pondrá en contacto con usted.




    DESEO RECIBIR COMUNICACIONES COMERCIALES Y NOTICIAS

    INFORMACIÓN BÁSICA POLITICA PRIVACIDAD Y PROTECCIÓN DE DATOS
    PROTECCIÓN DATOS: Reglamento Europeo de Protección de Datos 2016/679 y Ley Orgánica 3/2018 de Protección de Datos Personales y garantía de los derechos digitales: Responsable: PROTECTION REPORT SOLUTIONS S.L.; Finalidad: Gestión de solicitudes y servicios realizados a través de la página web de la empresa; Legitimación: Relación contractual y/o consentimiento; Conservación: Sus datos se conservarán mientras se mantenga la relación o durante los años necesarios para cumplir con las obligaciones legales; Destinatarios: Los datos no se cederán salvo que sea necesario para la realización del servicio o por obligación legal; Derechos: Puede ejercer dº acceso, rectificación, supresión, limitación, portabilidad, oposición y a presentar una reclamación ante la AEPD. Puede obtener información adicional en el enlace o dirigiéndose a la empresa.

    No Result
    View All Result
    • Inicio
    • Servicios
      • Contratar Protección de Datos
      • Mantenimiento RGPD
      • Adaptación a la LSSI
      • Formación de Protección de Datos
      • Delegado de Protección de Datos (DPO)
      • Servicios al ciudadano afectado
      • Colaboraciones
    • Foro
      • Foro
      • Pregúntenos
    • Artículos interesantes
    • Clientes
    • Quiénes Somos
    Abrir WhatsApp
    ¡Resolvemos tus dudas ahora!
    WhatsApp
    ¡Hola! ¿Podemos ayudarte?
    Call Now Button