You are on page 1of 6

Seguridad Informática Instituto 6.

001

Delitos Informáticos

Podemos considerar que un Delito Informático es “cualquier comportamiento antijurídico, no


ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de
datos”
(definición propuesta por un Grupo de Expertos en 1993)

Grooming / CiberBullying / Sexting / Hacking / Cracking / Phishing /


PreHacking / spoofing / spamming

¿Qué es el Spoofing?

La suplantación (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace


referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o
de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en
una comunicación.

¿Qué es el hacking?

Los términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores
informáticos suelen usar las palabras hacking y hacker para expresar admiración por el trabajo de
un desarrollador cualificado de soporte lógico, pero también se puede utilizar en un sentido
negativo (delincuentes informáticos) para describir una solución rápida pero poco elegante a un
problema. Algunos desaprueban el uso del hacking como un sinónimo de cracker, en marcado
contraste con el resto del mundo, en el que la palabra hacker se utiliza normalmente para describir a
alguien que se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de
seguridad.

Clasificación de los hackers


Sombreros

El Llanero Solitario; un famoso pistolero heroico.


El origen del término parece provenir de las antiguas películas de vaqueros donde el personaje
bueno utilizaba un sombrero blanco y el malvado un sombrero negro, lo cual era muy efectivo para
recalcar la trama, incluso si el filme era en blanco y negro o a color. De allí primordialmente deriva
la costumbre de clasificar a los hackers según sus intenciones o forma de actuar asignándoles un
"color de sombrero".

Pero incluso esto no es suficiente para decir que alguien es "sombrero blanco" o "sombrero negro" a
rajatabla. El comportamiento de los hackers muchas veces escapan con creces al control de la ley
porque lo que hacen es tremendamente inusual, desconcertando incluso a los investigadores
policiales. Un ejemplo de ello es un amigo de Paul Graham que fue detenido por el Buró Federal de

Profesor Claudio A. Sosa


Seguridad Informática Instituto 6.001

Investigaciones debido a que recientemente se había legislado sobre la irrupción en ordenadores.


Las técnicas de investigación no funcionaron porque estaban basadas en causas frecuentes: dinero,
venganza, drogas o sexo o una combinación de algunas y/o todas ellas. La curiosidad intelectual no
era un concepto para el que estaban preparados los agentes policiales del FBI.

Un término acuñado a mediados del año 2014 por un hacker de la comunidad Underground quien
definió como "sobre el sombrero" a todos los profesionales vinculados con las artes hacking. En un
corto escrito, explica como a través del tiempo deben comprender y aprender todas las formas
existentes de hackeo. Lo cual causa una doble moral, por un lado existe la ética a la cual han sido
fieles y por ello prestan servicios profesionales a miles de empresas en el mundo asegurando su
infraestructura; por otro, conocer y usar métodos propios de los BlackHat que incluyen ataques de
denegación de servicio e ingeniería social agresiva entre otros. Según el escrito, están por encima
del bien y del mal electrónico, lo cual concluye que solo una amplia capacidad moral
autodeterminada por ellos mismos los convierte en profesionales con la capacidad de determinar
adecuadamente y con las regulaciones de la actual sociedad.

Hacker de sombrero blanco


Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen
trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier
alerta.

Hacker de sombrero negro


Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como
crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en métodos
hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener
información o generar virus en el equipo o cuenta ingresada.

Hacker de sombrero gris


Los hackers de sombrero gris son aquellos que poseen un conocimiento similar al hacker de
sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por
su servicio para reparar daños.

Hacker de sombrero dorado


El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema informático con
el propósito de notificar la vulnerabilidad del sistema al administrador. También rompe la seguridad
informática no por razones maliciosas si no por poner a prueba su propio sistema o de la compañía
donde trabaja, o simplemente para difundir un mensaje por la red.

¿Qué es el cracking?

El cracking es la modificación del software con la intención de eliminar los métodos de protección
de los cuales este disponga: protección de copias, versiones de prueba, números de serie, claves de
hardware, verificación de fechas, verificación de CD o publicidad y adware.

¿Qué es el Grooming?

Profesor Claudio A. Sosa


Seguridad Informática Instituto 6.001

Cuando un adulto contacta a un menor de edad, a través de Internet, mediante la manipulación o el


engaño, y ocultando la condición de adulto; logra que el niño o niña realicen acciones de índole
sexual.

¿Por qué medio se puede dar?

El grooming se puede dar a través de cualquier medio digital que permita la interacción entre dos o
más personas, como redes sociales, correo electrónico, mensajes de texto, sitios de chats, páginas de
juegos en línea, entre otros.

¿Qué consecuencias puede tener?

Cuando se limita al entorno digital, como envío de fotos íntimas o grabación de contenidos de la
cámara web, el menor podría sufrir traumas psicológicos como víctima de la manipulación y las
consecuencias sobre la privacidad en caso que dichos contenidos sean publicados.
En caso que se concrete un encuentro cara a cara, las consecuencias podrían ser ya de carácter
físico, pudiendo llegar incluso al abuso sexual.

¿Qué es el Ciberbullying?

El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de
índole estrictamente sexual ni los casos en los que personas adultas intervienen.

¿Qué no es el ciberbullying?

Por tanto tiene que haber menores en ambos extremos del ataque para que se considere
ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.

Tampoco se trata de adultos que engatusan a menores para encontrarse con ellos fuera de la Red o
explotar sus imágenes sexuales. Aunque hay veces en que un/a menor comienza una campaña de
ciberbullying que puede acabar implicando a adultos con intenciones sexuales.

¿Cuándo estamos ante un caso de ciberbullying?

Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga,
humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.

Según el Estudio sobre hábitos seguros en el uso de las TIC por los menores publicado por el
INTECO en Marzo de 2009 el ciberbullying se define como acoso entre iguales en el entorno TIC, e
incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños..

¿Qué tiene que ver el ciberbullying con el bullying o acoso escolar?

Profesor Claudio A. Sosa


Seguridad Informática Instituto 6.001

No son tan similares como podría pensarse. En ambos se da un abuso entre iguales pero poco más
tienen que ver en la mayoría de los casos. El ciberbullying atiende a otras causas, se manifiesta de
formas muy diversas y sus estrategias de abordamiento y consecuencias también difieren. Sí es
bastante posible que el bullying sea seguido de ciberbullying. También es posible que el
ciberbullying pueda acabar también en una situación de bullying, pero desde luego esto último sí
que es poco probable.

¿Por qué es especialmente grave el ciberbullying?

El anonimato, la no percepción directa e inmediata del daño causado y la adopción de roles


imaginarios en la Red convierten al ciberbullying en un grave problema.

Sinónimos
Además de la adaptación del neologismo inglés (cyber-bullying) se utilizan en castellano otros
términos para denominar al ciberbullying, combinando el prefijo ciber- o los adjetivos online o
virtual con las palabras matonaje, matoneo o abuso, asociadas con la denominación de matones o
abusones para los que efectúan el bullying. Así podemos encontrarnos con los siguientes sinónimos
de ciberbullying: ciberabuso, cibermantonaje, cibermatoneo; abuso online, mantonaje online,
matoneo online; abuso virtual, matonaje virtual, matoneo virtual. Además, en inglés también se
utilizan e-bullying y online bullying.

¿Cómo se manifiesta el ciberbullying?

Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y
la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos
concretos podrían ser los siguientes:

● Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes)


datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en
su entorno de relaciones.

● Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona
más fea, a la menos inteligente… y cargarle de puntos o votos para que aparezca en los
primeros lugares.

● Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se
escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales…

● Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar


por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha
sufrido la usurpación de personalidad.

● Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea
víctima de spam, de contactos con desconocidos…

Profesor Claudio A. Sosa


Seguridad Informática Instituto 6.001

● Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo
propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su
intimidad.

● Provocar a la víctima en servicios web que cuentan con una persona responsable de vigilar o
moderar lo que allí pasa (chats, juegos online, comunidades virtuales…) para conseguir una
reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien
realmente venía siendo la víctima.

● Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento


reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que
leen, ejerzan sus propias formas de represalia o acoso.

● Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los
lugares de Internet en los se relaciona de manera habitual provocándole una sensación de
completo agobio.

¿Qué es el sexting?

En nuestra sociedad, el sexting empieza a ser un término cada vez más habitual. No es un problema
de seguridad en sí mismo, sino una práctica de riesgo, sobre todo cuando implica a los menores de
edad. Mediante el sexting, se envían a través del teléfono móvil u otro dispositivo con cámara,
fotografías o vídeos producidos por uno mismo con connotación sexual. El riesgo está en que una
vez enviados estos contenidos, pueden ser utilizados de forma dañina por los demás.

El sexting se distingue de otras prácticas por ciertas características:

Voluntariedad. Los mensajes, imágenes y videos son creados conscientemente por sus
protagonistas y enviados inicialmente por ellos mismos a otras personas.

Carácter sexual. Los contenidos tienen una clara connotación sexual: desnudez o semi-desnudez,
así como muestra o descripción de actividades sexuales.

Uso de dispositivos tecnológicos. Lo más habitual es que utilicen su móvil o smartphone, pero
también puede realizarse usando la webcam de la tablet, el ordenador portátil o de sobremesa. En
caso de realizarse durante una videollamada o una sesión de chat con webcam se denominaría
sexcasting.

También es posible que el envío de este tipo de contenidos sea involuntario, ya que otra persona
puede utilizar el dispositivo en el que están almacenados (robo o pérdida de móvil, uso sin permiso,
etc.) y reenviarlos. También puede ocurrir que una persona sea grabada por otra sin su
consentimiento. En ambos casos, los riesgos en lo que respecta a la difusión de ese contenido son
similares al sexting.

¿Qué es el spamming?

Profesor Claudio A. Sosa


Seguridad Informática Instituto 6.001

Se le llama Spasmado,Al sujeto o persona que hace Spam. Se llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias
maneras

Profesor Claudio A. Sosa

You might also like