Modalidades Delictivas


Hacker: Cuando se pronuncia la palabra Hacker, todo el mundo la asocia a ciberdelincuentes. Sin embargo, son las personas expertas en el manejo de ordenadores, principalmente destinadas a la seguridad informática y al desarrollo de técnicas de mejora. Podemos afirmar que los hackers son buenos.


Cracker: persona que intenta vulnerar los sistemas de seguridad creados por los hackers para cometer actos ilícitos.


De este modo, aunque ambas partes son personas que tienen nociones avanzadas sobre informática, sus ideas son completamente distintas.

Dark Web y Deep Web: La dark web o internet oscura es el contenido de la World Wide Web​ que existe en darknets, redes que se superponen a la internet pública y requieren de software específico y configuraciones o autorización para acceder.

Spyware: Es un software malicioso que infecta su ordenador o dispositivo móvil y recopila información sobre usted, su navegación y su uso habitual de Internet, así como otros datos.

Malware: Programa maligno, programa malintencionado, en inglés malware, badware o código maligno, a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.

Man in The Middle (MiTM) o Hombre en el Medio: Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna conozca que el enlace entre ellos ha sido violado.

Botnet: Conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.​ El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

DDOS (Distribución de Denegación de Servicios): Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

Ejemplo de como se ve un ataque DDOS en la red:

Multimedia1.mp4

Creditos al autor correspondiente

Carta Nigeriana: Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas esperan recibir.

Grooming: Grooming o ciberacoso, es una serie de conductas y acciones emprendidas por un adulto, a través de Internet, con el objetivo deliberado de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

Ejemplo de Grooming en los video juegos:

Multimedia3.mp4

Autor: DJ Snake - Let Me Love You ft. Justin Bieber

Vishing: Es una práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.

Defacement: Es un ataque a un sitio web que cambia la apariencia visual de una página web.​ Normalmente son producidos por hackers que obtuvieron algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este.

Smishing: Actividad criminal a base de técnicas de ingeniería social con mensajes de texto dirigidos a los usuarios de telefonía móvil, donde pueden enviar un enlace infectado con el fin de obtener credenciales de una web especifica o control del mismo dispositivo.

Ejemplo de un ataque con smishing:

Multimedia4.mp4

Autor: Jocsan Laguna

Skimming: Es el robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta.

Phishing: El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y el timo para manipular a sus víctimas y hacer que revelen información personal confidencial.

Sexting y Sextorsión: Es un término que se refiere al envío de mensajes sexuales, eróticos o pornográficos, por medio de teléfonos móviles.


Inicialmente hacía referencia únicamente al envío de SMS de naturaleza sexual, pero después comenzó a aludir también al envío de material pornográfico (fotos y vídeos) a través de móviles y ordenadores.

Keylogger: Es un software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.​

Box o Caja Liberadora: Su principio fundamental es el trabajo para liberación o flasheo de teléfonos celulares, son herramientas que utilizan un software para conectar el teléfono móvil al computador mediante cable de datos, su funcionalidad puede ser extendida para trabajar diferentes modelos de teléfonos, la caja usa el puerto paralelo o USB, viene con el software en el cual mantienen los algoritmos de la caja actualizados mediante una llave dongle, este conjunto de herramientas permiten romper los sistemas de seguridad como número IMEI, de esta manera es posible manipular el teléfono celular debido a que se puede borrar y modificar sus componentes lógicos, como es su número de identificación IMEI lógico.