DELITOS INFORMÁTICOS
Términos
|
Definición
|
Phishing
|
El termino Phishing es utilizado
para referirse a uno de los métodos más utilizados por delincuentes
cibernéticos para estafar y obtener información confidencial de forma
fraudulenta como puede ser una contraseña o información detallada sobre
tarjetas de crédito u otra información bancaria de la víctima.
El estafador, conocido como phisher,
se vale de técnicas de ingeniería social, haciéndose pasar por una persona o
empresa de confianza en una aparente comunicación oficial electrónica, por lo
general un correo electrónico, o algún sistema de mensajería instantánea,
redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también
llamadas telefónicas.
|
Vishing
|
Según indica su término, que
proviene de la unión de dos palabras en inglés voice y phising, se trata de
un ciberdelito que ofrece a la víctima un número de teléfono al que
comunicarse en vez de un link, en el caso del pishing.
Para llevar a cabo el vishing, los
ciber delincuentes hacen uso de una Voz IP o voz automatizada que se hace
creíble porque es muy similar a las utilizadas por las entidades financieras.
|
Smishing
|
Según la Interpol, una de las
técnicas de ingeniería social que más usan los hackers para manipular es el smishing
(también escrito como SMiSing).
Se trata del uso del pishing-métodos
de engaño para obtener información personal confidencial o estafar a alguien-
pero a través de SMS (mensajes cortos de celular) en lugar de correos
electrónicos.
|
Skimming
|
Skimming implica la búsqueda de las
ideas principales mediante la lectura de los párrafos primero y último,
teniendo en cuenta otras señales de organización, tales como resúmenes,
utilizado por el autor.
Skimming se utiliza para identificar
rápidamente las ideas principales de un texto. Cuando se lee el periódico,
probablemente no estás leyendo palabra por palabra, en vez que está
escaneando el texto.
|
Spoofing
|
El spoofing es el uso de técnicas de
suplantación de identidad generalmente para usos maliciosos.
Se pueden clasificar sus ataques en
función de la tecnología utilizada. Entre ellos el más extendido es el IP
spoofing, aunque también existe el ARP spoofing, DNS spoofing, Web spoofing o
email spoofing. Todos ellos se engloban en la idea de que cualquier tecnología
de red es susceptible de sufrir suplantaciones de identidad.
|
Pharming
|
El pharming (que se pronuncia como
“farming”) constituye otra forma de fraude en línea, muy similar a su
pariente, el phishing. Los pharmers (los autores de los fraudes basados en
esta técnica del pharming) utilizan los mismos sitios Web falsos y el robo de
información confidencial para perpetrar estafas en línea, pero, en muchos
sentidos, es mucho más difícil detectarlos, ya que no necesitan que la
víctima acepte un mensaje "señuelo".
|
Flaming
|
Flaming es una interacción hostil e
insultante entre personas a través de Internet, que a menudo implica el uso
de lenguaje obsceno. También puede ser el intercambio de insultos de ida y
vuelta o con muchas personas haciendo equipo con una sola víctima. Flaming
generalmente ocurre en el contexto social de un foro de Internet , Internet
Relay Chat (IRC), Usenet , por correo electrónico , servidores de juego como
Xbox Live o PlayStation Network , servicios de redes sociales y sitios web
para compartir videos como YouTube.. Con frecuencia es el resultado de la
discusión de temas candentes del mundo real como la política, la religión y
la filosofía, o de temas que polarizan a las subpoblaciones, pero también
pueden ser provocados por diferencias aparentemente triviales.
|
Bluejacking
|
El término bluejacking se refiere a
una técnica consistente en enviar mensajes no solicitados entre dispositivos
Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La
tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente
en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más
grandes (como portátiles) con transmisores más potentes pueden alcanzar los
100 metros. Bluejacking generalmente es inofensivo, ya que bluejacker no
intercepta nada: únicamente utiliza una característica en su dispositivo, y
en el del receptor. Ambas partes mantienen el control casi absoluto sobre su
dispositivo, y el bluejacker no puede hacer casi nada.
|
Bluesnarfing
|
Bluesnarfing es un método de ataque
informático que usa la tecnología Bluetooth
para acceder a dispositivos móviles. Es un ataque más serio que otros que se
realizan en este sistema inalámbrico, ya que en otros ataques no se suele
alterar los datos. Sin embargo, con bluesnarfing se puede tomar completo
control del dispositivo y acceder a muchas de las funciones que tiene y a los
datos que se contengan.
|
Cracking
|
Es la modificación del software con
la intención de eliminar los métodos de protección de los cuales este
disponga: protección de copias, versiones de prueba, números de serie, claves
de hardware, verificación de fechas, verificación de CD o publicidad y hardware.
La distribución y uso de copias
modificadas es ilegal en casi todos los países desarrollados. Muchos juicios
se han llevado a cabo debido al cracking de software; sin embargo, la mayoría
de estos han tenido que ver con la distribución de copias duplicadas en vez
de con el proceso de quebrantar la protección, debido a la dificultad de
construir pruebas válidas de culpabilidad individual en el segundo caso.
|
Hacking
|
El término hacker tiene diferentes
significados. Según el diccionario de los hackers, es todo individuo que se
dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier
tipo, que considera que poner la información al alcance de todos constituye
un extraordinario bien. El Diccionario de la lengua española de la RAE, en su
segunda acepción, establece que es una persona experta en el manejo de
computadoras, que se ocupa de la seguridad de los sistemas y de desarrollar
técnicas de mejora.
|
Griefing
|
Un nuevo tipo de cibermatón conocido
como "griefer" está superando a otras formas de agresión en
internet y en el mundo de los videojuegos online, advirtió una especialista
en salud. A diferencia de los matones tradicionales de internet que funcionan
a través de mensajes instantáneos y teléfonos móviles, los 'griefers' se
introducen en videojuegos de multijugadores amedrentando, atormentando o
frustrando a otros jugadores.
|
Ciberbaiting
|
Cuando hablamos de ciberacoso, rápido nos
viene a la cabeza el acoso sufrido por nuestros menores. Nos vienen a la
memoria lamentables y dramáticos sucesos en los que algún menor o
adolescente. Pero en este caso se establece el ciberbaiting como acoso
hacia los profesores.
|
Grooming
|
El término proviene del inglés
"groom" que significa acicalar o cepillar en caso de animales. Sin
embargo, según la definición de Wikipedia (la Real Academia Española todavía
no ha incluido el término en su diccionario), el "grooming" es
"un nuevo tipo de problema relativo a la seguridad de los menores en
Internet, consistente en acciones deliberadas por parte de un adulto de cara
a establecer lazos de amistad con un niño o niña en Internet, con el objetivo
de obtener una satisfacción sexual mediante imágenes eróticas o pornográficas
del menor o incluso como preparación para un encuentro sexual".
|
Ciberbullying
|
El ciberbullying o, en español, el
ciberacoso es un tipo de acoso que se vale de medios informáticos para el
hostigamiento de una persona. La palabra se compone con el vocablo inglés
bullying, que refiere acoso e intimidación, y el prefijo ciber-, que indica
relación con redes informáticas. En inglés, la forma correcta de escribir la
palabra es cyberbullying.
Como tal, el ciberbullying o
ciberacoso supone la situación de hostigamiento, abuso y vejación sostenido y
repetido a lo largo del tiempo, de una persona por parte de un grupo de
individuos.
|
No hay comentarios:
Publicar un comentario