viernes, 15 de junio de 2018

La Tecnología: ¿Cómo ha trasformado a la Delincuencia?



Desde el surgimiento de esta herramienta llamada “Tecnología”, el ser humano ha trasformado por completo su vida, sin embargo, es tanta la evolución constante, que el humano ha llegado al puto de abusar de esta herramienta con la finalidad de contribuir a la delincuencia cibernética sumergiéndose en el bajo mundo de delincuencia, y por ende dañando a la sociedad.  
El sexo y dinero son uno de los principales ejes centrales del cibercrimen, un delito que acapara ya hasta el 25% de los casos judiciales, según resalta Manuel Damián Álvarez, presidente de la Audiencia de Sevilla. la tecnología ha crecido de una manera trascendental que convierte en “transfronteriza, susceptible de agruparse en bandas organizadas y que, aunque deja huellas, estas son más fáciles de eliminar y exigen un preparación e instrumentos específicos para seguirlas”, advierte Álvarez.
“De un teléfono móvil se puede sacar mucho más que de un armario”, alerta Antonio del Moral, magistrado del Tribunal Supremo. Es sorprendente que de una forma tan sencilla se pueda tener acceso a un usuario con la ayuda de esta herramienta, también no se debe olvidar que, al contar con esta tecnología como individuo se debe tener la precaución al momento de su uso, para evitar que ser hackeados, contar con los conocimientos básicos del uso adecuado.
Óscar de la Cruz, comandante de la Unidad Operativa Central de la Guardia Civil resume la “anatomía” de estos: el medio natural es tecnológico, los sistemas amparan el anonimato eliminando la trazabilidad y se aprovecha de la “ingeniería social”, las redes donde la barrera de la confianza elimina muchas cautelas habituales y deja al descubierto nuestra intimidad. Estos son algunos de los medios habituales, según el agente especializado:
Fuerza bruta. Método de probar con combinaciones habituales y predecibles para vulnerar cuentas en Internet.
Malware. El método es similar, pero envían un vídeo, una foto o un pdf asociado a un enlace que, al pinchar, el ordenador personal queda infectado.
·         Leaks. Son los robos masivos de información de grandes compañías y de sus usuarios.
·         Sniffing. Es el robo de información a través de la creación de un punto de acceso wifi gratuito
Es importante que brindemos un momento a estas herramientas tecnológicas y si son de utilidad para ingresar información personal, darse a la tarea de indagar antes se parte de esté círculo de ciberdelincuencia.
Maria Guadalupe Sanches Valdez








No hay comentarios.:

Publicar un comentario