jueves, enero 26, 2023
InicioOpiniónDe la evolución tecnológica a la Ciberdelincuencia

De la evolución tecnológica a la Ciberdelincuencia

Publicado:

Por: Sandra Guerrero@SamiGuevlez

En 1936, Konrad Zuse, ingeniero alemán, diseñó y fabricó la Z1, considerada por muchos como la primera computadora programable de la historia.

15 años después, en 1951 los estadounidenses J. Presper Eckert y John William Mauchly, crearon la UNIVAC (UNIVersal Automatic Computer I, Computadora Automática Universal I) reconocida por ser la primera computadora comercial.

Lea aquí: Hallan sin vida a un vendedor de celulares en Piendamó

Para la década de los 70, Apple fue una marca que generó eco en el campo de las Tecnologías de Información y la Comunicación, todo gracias a que en abril de 1976 presentó la Apple-1, su primer  modelo de ordenador fabricado y comercializado en sus totalidad  por la marca de la casa matriz, el diseño estuvo a cargo de Steve Wozniak, cofundador de la empresa.

En los años 80 otras marcas  irrumpieron en el incipiente mercado de las computadoras, aunque el inicio de  Microsoft está rotulado un 4 de abril de de 1975, no fue sino hasta 1985 cuando Microsoft Office por encargo de IBM desarrolló un sistema operativo y diseñó el modelo de computador de escritorio llamado OS/2, el cual fue todo hit en el mercado de las computadoras.

Desde entonces, en 36 años transcurridos desde aquel hit comercial e informático se han creado docenas de marcas de computadoras alrededor del mundo, con especificaciones tan amplias como complejas.

Estados unidos lidera el listado de países con más marcas propias de computadoras contando con; Apple, Microsoft, HP, Alienware, Dell, Gateway, dejando a Taiwán en segundo reglón con Acer, Asus, MSI, como marcas nacionales, en los últimos renglones de lista están Japón con marcas como Toshiba y Sony, y Corea del Sur con Samsung y LG.

Pero no crean que todo este recorrido histórico que me animé hacerles es por simple pasión a las computadoras; todo lo anterior es el preámbulo de  cómo se formó el cibercrimen, recurso elemental en la actualidad del crimen organizado transnacional, que abarca toda serie de delitos informáticos y los cuales se realizan a través de  dispositivos móviles sean estos Laptop (computador portátil o laptop) o Smartphone (celular  inteligente), tableta, o cualquier dispositivo electrónico que tenga la capacidad de administrar, almacenar, procesar, transferir o gestionar  información.

Para adentrarnos en esta ola de conceptos técnicos que ligan estrechamente los mundos del hampa y las tecnologías, empezaré por aclarar qué es Ciberdelincuencia, definida  como aquella actividad que por medio de la red (sea pública o privada) o a través de un sistema informático “tenga como objetivo atentar a la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, de las redes y los datos, así como el uso fraudulento de tales sistemas, redes y datos”.

Copyright: https://www.ceupe.com/blog/que-es-el-cibercrimen.html

Basta recordar episodios como el de los estudiantes españoles  del instituto de A Estrada (Ayuntamiento de Pontevedra) para asegurarse el aprobado en sus materias sin mover un dedo… “El método consistía en instalar en los ordenadores del centro un software que monitoriza cada una de las pulsaciones del teclado, y así permitía descifrar las contraseñas necesarias para autenticarse en distintas cuentas. Con este software un grupo de alumnos del centro pudieron acceder a varias cuentas de correo electrónico de sus profesores y obtener así los exámenes que posteriormente tendrían que realizar”.

Ver  link  -> https://www.sistemius.com/ciberdelincuencia-4-tipos-de-delitos-informaticos/

Por vintage que parezca, la primer ola de delitos cibernéticos ocurrió a  finales de los años 80, con la proliferación del correo electrónico (Email), fue así como se configuró varios cientos de miles de fraudes mediante el envío de Malware (programa malicioso) con información falsa que hacía que las personas supusieran que la información era cierta  y de esta manera caían en el fraude, muchas  veces girando dinero al supuesto afectado.

Además: Fiscalía expone los motivos por los que se levantó de la mesa de diálogos con las comunidades en Popayán

En los años 90 con el avance de la tecnología y el desarrollo de nuevos navegadores como: WorldWideWeb (1990), Line Mode Browser (1991), Samba (1992), Viola (1992), Mosaic (1993), IBM Web Explorer (1994) o el Internet Explorer (1995), todos ellos  altamente vulnerables a los virus, estos eran enviados través de conexiones a internet al computador, generando daños en algunos casos irreparables en el sistema operativo del computador,  siempre que se visitaban sitios “web cuestionables” tales como páginas de juegos, porno o música, de esta forma en paralelo se fomentaba la industria de los antivirus (se decía que 9 de cada 10 virus eran creados por las mismas empresas que crean los antivirus a manera de prueba o simulación para determinar la efectividad de sus creaciones).

Pero fue realmente a principios del siglo XXI, cuando el delito cibernético empezó a tomar  vuelo y alcance  global, gracias a la creación de las redes sociales, las cuales codifican información de cada individuo de manera expedita y auténtica, ya que era el mismo usuario quien filtraba su información de  manera  expresa y voluntaria, haciendo de su perfil un botín de oro para el ciber delincuente.

El robo de identidad y la suplantación fueron los primeros peldaños del cibercrimen globalmente reconocidos y perseguidos por la unidad de delitos informáticos de la Interpol a principios del 2000.

De ahí se desprendieron otro tipo de cibercrímenes, como desfalco a cuentas bancarias, la creación de tarjetas de crédito, préstamos financiero online y otros fraudes financieros.

En la actualidad el cibercrimen es ejecutado por organizaciones de orden global, que cuentan con una estructura logística, técnica, financiera y tecnológica de primera, lo cual los hace  difícil de rastrear y capturar.

A continuación relaciono la  lista de ciber crímenes más comunes en la actualidad.

Phising: Es la obtención fraudulenta de contraseñas bancarias con el fin de transferir dinero a otra cuenta bancaria. En estos casos la jurisprudencia ha admitido que la responsabilidad sería del proveedor de servicios de pago (el banco), salvo que se aprecie fraude o negligencia grave en la víctima.

Carding: Consiste en un copiado de las tarjetas de crédito de la víctima para realizar posteriormente una adquisición de bienes con estas.

Ransomware: Se conoció en el 2017 con Wannacry, programa informático malintencionado que impidió el acceso a la información de determinados archivos o todo el disco duro de computadores de empresas en todo el mundo. (Secuestro informático). Cifra los datos para hacerlos imposibles de acceder excepto por un sistema de descifrado específico que los hackers desarrollan para ese fin, previo pago de una cuantiosa suma de dinero, la cual no se cobra en divisas sino en criptomonenas como Bitcoin ,Ethereum, Ripple XRP, Litecoin, NEO. O IOTA, lo cual hace casi imposible rastrear su destinatario final.

Malware: “Software malicioso” que se inserta en los sistemas operativos o discos duros de computadores y smartphones para recolectar la información que genera el usuario. Por lo general su descarga es automática y sin previo conocimiento del usuario como archivo adjunto desde emails publicitarios falsos, páginas web hechizas, o apps supuestamente gratuitas. Su uso es también versátil; desde capturar información para enviar SPAM con publicidad hasta el robo de datos confidenciales para su tráfico.

Pharming: Delito en un mundo virtual totalmente falso sin darse cuenta, un virus ingresa a su dispositivo móvil y envía al usuario una página web falsa de su banco, el virus copia los datos de acceso y transfiere el dinero en segundos. El concepto responde a un juego de palabras con el término en inglés para cultivar (farming), porque los ciberdelincuentes “cosechan” el dinero de sus víctimas.

Phreaker o Pirata Telefónico: Es aquella persona que tiene amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, especialmente con los smartphone. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de móviles sin que el titular se percate de ello.

Se estima que la industria criminal global suma casi mil millones de dólares anuales de ganancias  por sus crímenes.

últimas noticias

En Párraga, Cauca, zona de la emergencia, grupo armado asesinó a un joven

Hombres armados asesinaron en zona rural del municipio de Rosas, Cauca y en una...

Mujer haitiana murió en una ruta alterna en el sur del Cauca

El alcalde del municipio de La Sierra, Miller Hurtado confirmó la muerte de una...

Granizada causó daños en más de 25 viviendas en zona rural de Popayán

Una fuerte granizada acompañada de vientos, causó daños en más de 25 viviendas en...

Un hombre muerto dejan enfrentamientos entre grupos armados en el norte del Cauca

Los enfrentamientos que se registraron en las últimas horas en zona límite entre los...

Mas noticias

En Párraga, Cauca, zona de la emergencia, grupo armado asesinó a un joven

Hombres armados asesinaron en zona rural del municipio de Rosas, Cauca y en una...

Mujer haitiana murió en una ruta alterna en el sur del Cauca

El alcalde del municipio de La Sierra, Miller Hurtado confirmó la muerte de una...

Granizada causó daños en más de 25 viviendas en zona rural de Popayán

Una fuerte granizada acompañada de vientos, causó daños en más de 25 viviendas en...
error: ¡Contenido protegido!