Icono del sitio Protection Report

Cibercriminales y sus herramientas

La Humanidad nunca ha dejado de evolucionar. Tras avanzar a lo largo de varios procesos históricos, actualmente nos encontramos inmersos en una etapa predominantemente tecnológica. Cabe resaltar que la aparición de Internet ha supuesto todo un hito, marcando un antes y un después en nuestras vidas. Nos encontramos ante un nuevo medio de relacionarnos, de crear interconexiones entre las personas. Curiosamente, este fenómeno ha llegado a acaparar la esfera tanto de lo social, económico, industrial, cultural hasta lo puramente académico.

A raíz de la expansión y globalización de esta herramienta han surgido canales de conexión que nos brindan información sobre usuarios de cualquier parte del mundo y se utilizan motores de búsqueda que hacen simple la obtención de cierta información. Ha sido tan grande el impacto de Internet y las nuevas tecnologías que conforman una de las bases de datos más grandes a nivel mundial. Esta herramienta ha servido, además de ayudar al crecimiento de las relaciones personales, a hacer efectivo el flujo mercantil a nivel global.

Sin embargo, cabe aclarar que, desafortunadamente, muchas personas utilizan estas herramientas para facilitar datos a delincuentes o como medio para hacer efectivo algún daño a la información privada de las personas, ya sea a través de estafas, violación de la privacidad, robos, etc. Estas son acciones maliciosas, perseguidas en mayor o menor medida por todos los gobiernos y pueden ser llevadas a cabo no sólo por una persona individual sino que existen también grupos organizados encargados de cometer estos delitos.

El cibercrimen

Se define el término “ciberdelito” como la conducta antijurídica realizada en un entorno digital, lo que a su vez implica que cualquier persona, empresa o ente, puede convertirse en víctima.

Una de las primeras formas de cometer cibercrímenes apareció mucho antes de la creación de los ordenadores: se trataba de acciones ejecutadas por personas a través del hackeo de teléfonos.

Con la aparición masiva de ordenadores y la creación de Internet, se han produjeron varios ataques a lo largo de la historia. En los años 80, llegó la primera gran ola de delitos a raíz de la creación del correo electrónico. En los 90, con el crecimiento de los buscadores web, comenzaron los envíos de virus. Es en el 2000 cuando comienza a cobrar relevancia el delito cibernético, debido principalmente al posicionamiento de las redes sociales como tendencia masiva. Esto implicaba que el acceso a los datos comenzó a ser mucho más sencillo.

Hoy en día, los protagonistas son grupos organizados destinados a robar activos de personas individuales, empresas, bancos, etc.
A raíz del crimen organizado y con el crecimiento masivo de usuarios en redes sociales, comenzaron a producirse nuevos comportamientos que no pueden dejar de enmarcarse dentro del ordenamiento jurídico, brindando un enfoque normativo. Es así que se establecen pautas y leyes internacionales destinadas a prevenir y castigar estos delitos.

Delitos de los que se puede ser víctima

Los ciberdelitos se cometen a través de dispositivos que tengan acceso a plataformas virtuales, como pueden ser ordenadores o teléfonos móviles. Esto hace que sea muy fácil convertirse en blanco de estos crímenes, ya que quien que los comete no lo hace en primera persona y es muy complicado identificar al criminal con rapidez.

Estas son las conductas reconocidas internacionalmente como crímenes informáticos:

Hacking, que es el acceso no autorizado a un sistema informático o equipo.
Cracking: modificación de software que tiene como finalidad eliminar los componentes de seguridad. La mayoría de estos casos se adjudican a la distribución de copias duplicadas.
Phishing: es una técnica de engaño. El criminal simulará ser una persona o empresa, a través de una comunicación telefónica, mensajería instantánea, vía e-mail o redes sociales, intentando acceder a la información para cometer el delito.
Robo de identidad: es la apropiación de la identidad de una persona ya sea en público o en privado. Este delito lo sufren tanto personas físicas como jurídicas.
Ciberterrorismo: es la acción de robar información a través de algún medio informático con la finalidad de cometer actos terroristas.
Sniffer: son apps especiales que permiten captar datos que viajan en alguna red. Se les conoce como “rastreadores” y su función es meterse en el disco duro de los ordenadores conectados a una determinada red para extraer la información.
Propagación de Malware: son documentos, programas y mensajes maliciosos que pueden causar daños al equipo del usuario destinatario del mismo.

Herramientas utilizadas para robar datos

A raíz de los supuestos descritos, el usuario puede ser receptor de estafas, extorsión, robo, malversación de caudales y fraude. Debido a que es un canal comunicativo que se usa de manera internacional, existe un abanico de formas agravantes de cometer estos actos.
Las personas que realizan el daño son los llamados “hackers”. Son quienes llevan a cabo la acción de sustraer datos, activos o cualquier tipo de información que utilizarán para perjudicar al usuario. Existen varios métodos para poder robar nuestros datos: pueden ser programas, portales de internet, publicidades maliciosas o ciertas apps destinadas al crimen informático.

Las principales herramientas para robar información son:

Proyecto Tor
Social-engineer
THC-Hydra
Cain and Abel
La suite aircrack
Nikto
Kismet
Nmap
Metasploit

A partir de estas herramientas se accede a los datos de una persona tanto física como jurídica a la que se desea perjudicar. Estas opciones de hacking tienen diferentes formas de actuar: algunas rompen el sistema de seguridad, otras se dedican a obtener contraseñas ya sean sencillas o complicadas, pero todas tienen una misma finalidad: obtención de datos para así mismo poder manipularlos.

Protección contra el cibercrimen

Como toda acción tiene su contrapartida, no podemos pasar por alto que existen métodos para poder resguardarse de este tipo de crímenes. Sólo deberá tener en cuenta ciertos detalles a la hora de salvaguardar su identidad.

Una de las opciones para poder tener una mejor seguridad es configurar la VPN (red privada virtual) a través de un protocolo específico crea conexiones que son indetectables y luego las asegura con el cifrado de datos. De esta forma, podrá proteger tanto una red como dispositivos individuales.

En caso de querer proteger la intimidad o el acceso a la información, deberá descargar antivirus en los dispositivos electrónicos que utilice con la información personal.

Le recomendamos también que no comparta sus contraseñas con ningún dispositivo y que cree una para cada aplicación. De igual manera, limite la información que comparte en redes sociales, mantenga actualizado el sistema operativo, no se conecte a redes WIFI públicas, ni envíe datos confidenciales por mensaje, correo o llamada. Todas estas medidas evitarán que sea víctima de una buena parte de ciberdelitos.

Actualidad

Como consecuencia de la globalización y a la fuerte digitalización en la que nos encontramos actualmente, los llamados ciberdelitos han experimentado un notable aumento.

Con un amplio historial de millones de euros robados y de innumerables violaciones del derecho a la intimidad de los usuarios, es un fenómeno que no desaparecerá de manera inmediata.

Toda la base de este texto ha sido redactada teniendo en cuenta sólo una pequeña parte de lo que conocemos como Internet. Sin embargo, el digital es un ámbito mucho más amplio de lo que nos pueda parecer a simple vista y, tratándose de delitos virtuales, podríamos encontrar muchos más en su lado oscuro.

La Dark Web, como se denomina popularmente a este lado oscuro, o Deep Web, es la parte más profunda de Internet. No puede acceder cualquier usuario; sólo aquellos que utilizan programas específicos. En esta plataforma de internet, se puede navegar y encontrar varios negocios ilegales como la venta de drogas, venta de armas, documentos privados de diferentes gobiernos, servicio de sicarios y, obviamente, hackers. No es recomendable acceder a estos sitios ya que se corre el riesgo de sufrir robo de datos o recibir virus que inutilicen tu ordenador.

Si sospecha que la protección de datos de su negocio puede estar comprometida, póngase en contacto con nosotros en este formulario y le responderemos lo antes posible.

Salir de la versión móvil