Delitos cibernéticos
por Juanan Garcia
1. INDIVIDUOS CON AMPLIOS CONOCIMIENTOS INFORMÁTICOS QUE BUSCAN ROMPER LA SEGURIDAD DE UN SISTEMA BUSCANDO UNA GANANCIA, YA SEA OBTENER BASES DE DATOS PARA SU POSTERIOR VENTA EN EL MERCADO NEGRO, VENTA DE "XPLOITS" (VULNERABILIDADES DE SEGURIDAD) ROBO DE IDENTIDAD,CUENTAS BANCARIAS, ETC... OTRO TIPO DE DELINCUENTES SON AQUELLOS QUE HACEN USO DEL ANONIMATO EN INTERNET CON EL FIN DE REALIZAR CONDUCTAS POCO ÉTICAS: ACOSO, CIBERBULLYING, ESTAFAS, ETC...
2. DELINCUENTES Y OBJETIVOS
2.1. WHITE HAT HACKER
2.1.1. SE DEDICAN A BUSCAR VULNERABILIDADES EN REDES Y SISTEMAS SIN REALIZAR UN USO MALICIOSO DE ESTAS Y POSTERIORMENTE REPORTANDO LOS FALLOS. LAS FORMAS EN QUE SE MONETIZA ESTA ACTIVIDAD SON VARIAS: SE BUSCA REPUTACIÓN EN EL SECTOR, SISTEMA DE RECOMPENSAS, TRABAJANDO COMO CONSULTOR O RESPONSABLE DE SEGURIDAD EN UNA COMPAÑIA
2.2. BLACK HAT HACKER
3. TIPOS
3.1. ATAQUES CONTRA SISTEMAS Y DATOS
3.2. DISTRIBUCIÓN DE IMÁGENES DE AGRESIONES SEXUALES CONTRA MENORES
3.3. ESTAFAS A TRAVÉS DE INTERNET INTRUSIÓN EN SERVICIOS FINANCIEROS EN LÍNEA
3.4. DIFUSIÓN DE VIRUS BOTNETS (REDES DE EQUIPOS INFECTADOS CONTROLADOS POR USUARIOS REMOTOS)
3.5. USURPACIÓN DE LA IDENTIDAD
3.6. PHISHING (ADQUISICIÓN FRAUDULENTA DE INFORMACIÓNPERSONAL CONFIDENCIAL) PROYECTO
3.6.1. INTRODUCCIÓN DELITOS INFORMÁTICOS
3.6.2. USURPACIÓN IDENTIDAD
3.6.3. DELINCUENTE
3.6.4. VÍCTIMA
3.6.5. PAUTAS DE PREVENCIÓN
3.6.6. ESTADÍSTICA TIPOLOGÍA
3.6.7. CONCLUSIONES