CiberseguridadQué es el cibercrimen y cuáles son los ciberdelitos más frecuentes

Qué es el cibercrimen y cuáles son los ciberdelitos más frecuentes

Análisis

Lucía Carbayo
Lucía Carbayo
Colaboradora en LISA News. Especializada en el ámbito de los Estudios Internacionales y de la Ciencia Política. Interesada en el ámbito de la Seguridad Internacional, los procesos de paz y de resolución de conflictos internacionales.

En LISA News te explicamos qué es la ciberdelincuencia y cuáles son los ciberdelitos más frecuentes.

La ciberdelincuencia se ha convertido en uno de los principales delitos a los que se enfrentan los países en la actualidad. Este término hace referencia a la comisión de actividades delictivas a través de medios tecnológicos. De acuerdo con el último informe de evaluación sobre la Amenaza de la Delincuencia Organizada en Internet (IOCTA, por sus siglas en inglés), la ciberdelincuencia es cada vez más agresiva y conflictiva.

Te puede interesar: Masterclass | Ciberinteligencia al servicio de empresas e instituciones | LISA Institute

El autor de un ciberdelito -o ciberdelincuente- puede ser una persona, una organización delictiva o una herramienta tecnológica diseñada para de cometer un delito concreto. La recopilación de datos, en particular los financieros, son el objetivo clave de los ciberdelincuentes. Al hacerse con ellos, los autores del ataque extorsionan a sus víctimas, que pueden ser compañías, instituciones o personas físicas.

¿Cuáles son los ciberdelitos más frecuentes?

La Oficina Europea de Policía (Europol) ha desarrollado una lista de los diferentes tipos de malware o software malicioso, así como de los delitos más frecuentes cometidos por los ciberdelincuentes.

El malware, o software malicioso, es introducido en un sistema informático o dispositivo, con el propósito de recopilar la información del mismo. Hay muchos tipos de malware, y pueden complementarse entre sí a la hora de realizar un ataque. A continuación expondremos las principales categorías de estos softwares maliciosos.

En primer lugar, se encuentran las botnet (abreviatura en inglés de red de dispositivos infectados). Estos dispositivos que conforman la red se comunican entre sí a través de Internet. Utilizando esta red, un centro de mando envía un spam a un dispositivo y perpetra ataques de denegación de servicio distribuidos (DDoS) y otros delitos.

Los DDoS, ataques contra un dispositivo o equipo, que envían una gran cantidad de peticiones de servicio, hasta que dicho dispositivo es incapaz de procesarlas y queda bloqueado. Este tipo ataque es lanzado a través de una botnet con el fin de extorsionar a la víctima, a cambio de liberar el equipo. Otro de los ataques que se cometen con botnets son el envío de spam a las direcciones de correo electrónico.

Te puede interesar: Ciberactivismo contra Rusia: ¿podría ser DDoSecrets un sucesor de WikiLeaks?

Por otro lado, están los rootkit, que son un conjunto de programas que permiten acceder a un ordenador en el rol de administrador. También nos encontramos con los worm (gusanos, en español), un malware que se replica a sí mismo a través de una red informática, como en las redes LAN. Estas son redes de ordenadores cerradas, a través de las cuales se comunican los dispositivos entre sí. En ellas se introduce un gusano que se va replicando en los dispositivos que conforman la red.

Otro tipo del malware, son los troyanos. Estos se hacen pasar por un programa legítimo, o están adheridos en programas concretos, que a primera vista parecen inofensivos. Sin embargo, los troyanos están diseñados para fines maliciosos, como cometer actividades de espionaje, sustraer datos, eliminar archivos, expandir una red de bots o ejecutar ataques DDoS.

Existe un troyano conocido como troyano de “puerta trasera” o de acceso remoto (RAT, por sus siglas en inglés), que accede a un sistema informático o dispositivo móvil de forma remota. El RAT permite al atacante obtener el control total -o casi total- del dispositivo para cometer diferentes acciones, como ejecutar comandos, extraer archivos y documentos, registrar las pulsaciones del teclado, realizar capturas de pantalla, etc.

Un fiel infector es un malware que introduce código dentro de los archivos ejecutables (como.exe) para extraer la información sensible o desactivarlos.

El ransomware impide a los usuarios acceder a sus dispositivos y les exige que paguen un rescate a través de determinados métodos de pago en línea para recuperar el acceso. Una variante de este último destacado, es el ransomware policial, que utiliza símbolos de las fuerzas del orden para dar autoridad al mensaje de rescate.

Te puede interesar: Qué es el Ransomware y cómo prevenir este ciberataque (Guía práctica)

El scareware es un falso software antivirus que finge escanear y encontrar malware o amenazas de seguridad en el dispositivo del usuario, para que este último pague por eliminarlo. El spyware se instala en un ordenador sin que su propietario lo sepa para vigilar su actividad y transmitir la información a un tercero. El adware muestra banners publicitarios o ventanas emergentes que incluyen un código para rastrear el comportamiento del usuario en Internet.

Te puede interesar: Otras “ciberarmas” más allá de Pegasus

¿Qué tipos de cibercrímenes existen?

El término “ciberdelito” apareció por primera vez antes del desarrollo de internet en los años 90, cuando dos ladrones se infiltraron en el sistema de telégrafos francés con el propósito de obtener acceso a los mercados financieros y sustraer los datos. En la actualidad, el aumento de las conexiones a internet ha conseguido que el riesgo de sufrir un ciberataque aumente. Los principales tipos de ciberataques son los siguientes.

Te puede interesar: Curso de Experto en Ciberinteligencia

En primer lugar, nos encontramos con el uso de los botnets, -redes de dispositivos que han sido infectados con un malware– que buscan transmitir el virus que contienen para obtener el control remoto de los dispositivos a los que han atacado. De esta forma, pueden robar la contraseña y desactivar la protección antivirus.

Otro de los delitos perpetrados por los ciberdelincuentes son la creación de backdoors o “puertas traseras” en dispositivos para sustraer dinero y/o datos. El tecnicismo “puerta trasera”, hace referencia a una vulnerabilidad en el código de programación que permite entrar a un virus en un servidor, página web, red local o empresarial, etc. Cabe destacar que aunque estas “puertas” pueden ser utilizadas para fines maliciosos, no siempre son un error, ya que pueden haber sido diseñadas para el empleo del dispositivo vía control remoto de alguien que ha sido autorizado.

Los ciberdelincuentes también pueden crear foros en línea para intercambiar conocimientos de hacking o bulletproof hosting. Este último son servicios que alquilan direcciones IP, servidores y dominios para proporcionar a los ciberdelincuentes la infraestructura técnica que necesitan para cometer los crímenes, con el objetivo de difundir programas maliciosos, blanquear divisas, cometer fraudes en línea, carding o ingeniería social. Los fraudes en línea se suelen realizar a través de pagos efectuados en Internet.

Te puede interesar: Guía Práctica contra la Ingeniería Social

Carding es una estafa en la que los delincuentes hacen pequeñas compras con las credenciales de una tarjeta bancaria. La ingeniería social y los delitos relacionados con la explotación social en Internet son técnicas que se emplean para robar credenciales.

Por último, otro de tipo de cibercrimen son las operaciones de venta de armas, de pasaportes falsos, tarjetas de crédito falsificadas y clonadas, así como la compraventa drogas y servicios de piratería informática a través de Internet. La mayoría de estos crímenes perpetrados en la Deep Web.

Te puede interesar: Dark Web, riesgos, contenidos y cómo acceder [Guía Práctica]

Te puede interesar:

Lucía Carbayo

Colaboradora en LISA News. Especializada en el ámbito de los Estudios Internacionales y de la Ciencia Política. Interesada en el ámbito de la Seguridad Internacional, los procesos de paz y de resolución de conflictos internacionales.

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img