Desde el
surgimiento de esta herramienta llamada “Tecnología”, el ser humano ha
trasformado por completo su vida, sin embargo, es tanta la evolución constante,
que el humano ha llegado al puto de abusar de esta herramienta con la finalidad
de contribuir a la delincuencia cibernética sumergiéndose en el bajo mundo de
delincuencia, y por ende dañando a la sociedad.
El sexo y
dinero son uno de los principales ejes centrales del cibercrimen, un delito que
acapara ya hasta el 25% de los casos judiciales, según resalta Manuel Damián
Álvarez, presidente de la Audiencia de Sevilla. la tecnología ha crecido de una
manera trascendental que convierte en “transfronteriza, susceptible de agruparse en bandas organizadas y que,
aunque deja huellas, estas son más fáciles de eliminar y exigen un preparación
e instrumentos específicos para seguirlas”, advierte Álvarez.
“De un
teléfono móvil se puede sacar mucho más que de un armario”, alerta Antonio del
Moral, magistrado del Tribunal Supremo. Es sorprendente que de una forma tan
sencilla se pueda tener acceso a un usuario con la ayuda de esta herramienta,
también no se debe olvidar que, al contar con esta tecnología como individuo se
debe tener la precaución al momento de su uso, para evitar que ser hackeados,
contar con los conocimientos básicos del uso adecuado.
Óscar de la
Cruz, comandante de la Unidad Operativa Central de la Guardia Civil resume la
“anatomía” de estos: el medio natural es tecnológico, los sistemas amparan el
anonimato eliminando la trazabilidad y se aprovecha de la “ingeniería social”, las
redes donde la barrera de la confianza elimina muchas cautelas habituales y
deja al descubierto nuestra intimidad. Estos son algunos de los medios
habituales, según el agente especializado:
Fuerza bruta. Método
de probar con combinaciones habituales y predecibles para vulnerar cuentas en
Internet.
·
Phising. Se
trata del engaño mediante mensajes y páginas falsas que
llegan al usuario solicitando que introduzca determinada información.
Malware. El método es similar, pero envían un vídeo, una foto o
un pdf asociado a un enlace que, al pinchar, el ordenador personal queda
infectado.
·
Leaks. Son los robos
masivos de información de grandes compañías y de sus usuarios.
·
Man in the middle. Se trata del robo de información creando un
elemento intermedio entre nuestro terminal y el servidor habitual.
Es importante que brindemos un momento a estas
herramientas tecnológicas y si son de utilidad para ingresar información
personal, darse a la tarea de indagar antes se parte de esté círculo de
ciberdelincuencia.
Maria Guadalupe Sanches Valdez

No hay comentarios.:
Publicar un comentario