Post on 20-Jun-2015
description
MonografíaDelitos informáticos
Universidad Privada de
TacnaEscuela Profesional de
Alumnos : Huichi Capaquera Abraham DiegoBustinza Marca Marcelo DavidVega espejo Néstor GuillermoMamani Aguilar Giordy Alex
Curso : Derecho Informático
Docente : Mag. Carlos Alberto Pajuelo
Ciclo : VII
DEDICATORIA
En primer lugar a dios por haberme permitido llegar hasta este punto y haberme dado salud,
ser el manantial de vida y darme lo necesario para seguir adelante día a día para lograr mis
objetivos, además de su infinita bondad y amor.
A mi madre por haberme apoyado en todo momento, por sus consejos, sus valores, por la
motivación constante que me ha permitido ser una persona de bien, pero más que nada, por
su amor. A mi padre por los ejemplos de perseverancia y constancia que lo caracterizan y que
me ha infundado siempre, por el valor mostrado para salir adelante y por su amor. A mi
hermana por ser el ejemplo de una hermana mayor y de la cual aprendí aciertos y de
momentos difíciles y a todos aquellos que ayudaron directa o indirectamente a realizar este
documento.
Al magister por su gran apoyo y motivación para la culminación de esta monografía, por
haberme transmitidos los conocimientos obtenidos y haberme llevado pasó a paso en el
aprendizaje.
P á g i n a 2 | 26
Contenido
INTRODUCCIÓN...........................................................................................................................4
DELITO INFORMÁTICO.................................................................................................................5
GENERALIDADES..........................................................................................................................5
CRÍMENES ESPECÍFICOS...............................................................................................................6
Spam........................................................................................................................................6
Fraude......................................................................................................................................7
Contenido obsceno u ofensivo................................................................................................7
Hostigamiento/acoso..............................................................................................................8
Tráfico de drogas.....................................................................................................................8
Terrorismo virtual....................................................................................................................8
ANTIGUA LEY DE DELITOS INFORMÁTICOS...............................................................................10
Artículo 207-A.- Delito Informático.......................................................................................10
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras...................................................................................................................10
Artículo 207-C.- Delito informático agravado.......................................................................10
NUEVA LEY DE LOS DELITOS INFORMÁTICOS............................................................................11
Libertad de expresión en riesgo............................................................................................11
Borrar Archivos de otra Persona...........................................................................................11
El hacking ético puede ser delito...........................................................................................11
Utilización de una base de datos...........................................................................................12
Discriminación en Internet....................................................................................................12
Acosar por internet es delito, en persona no lo es...............................................................12
Acceso ilícito..........................................................................................................................12
Atentado a la integridad de sistemas informáticos..............................................................12
Intercepción de datos informáticos......................................................................................13
Suplantación de identidad.....................................................................................................13
Abuso de mecanismos y dispositivos informáticos...............................................................13
CONCLUSIONES..........................................................................................................................14
RECOMENDACIONES.................................................................................................................15
Relacionados con su equipo informático:.............................................................................15
Relacionados con la navegación en internet y la utilización del correo electrónico:...........15
REFERENCIAS.............................................................................................................................17
ANEXO.......................................................................................................................................18
P á g i n a 3 | 26
INTRODUCCIÓN
A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las
personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un
país. Las transacciones comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más
de un adecuado desarrollo de la tecnología informática.
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
Debido a lo anterior se desarrolla la presente monografía que contiene una investigación sobre
la temática de los delitos informáticos, de manera que al final pueda establecerse una relación
con la auditoría informática.
P á g i n a 4 | 26
DELITO INFORMÁTICO
Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que
la legislación, existen conductas criminales por vías informáticas que no pueden considerarse
como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como
el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data
crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de
bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos
en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologías.
GENERALIDADES
La criminalidad informática incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
P á g i n a 5 | 26
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la
instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,
fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa
daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la
información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas
distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas
judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador
puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para
cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su
posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o
servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos
delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las
fronteras de un único país complicando su esclarecimiento viéndose dificultado por la
diferente legislación de cada país o simplemente la inexistencia de ésta.
CRÍMENES ESPECÍFICOS
Spam
El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes
grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo
general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal
debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger
el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:
P á g i n a 6 | 26
Spam: Se envía a través del correo electrónico.
Spam: Este es para aplicaciones de Mensajería Instantánea (Skype, WhatsApp, etc.).
Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual
el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un
alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para
alterar datos como generar información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras
para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo
por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente,
no existe una normativa legal universal y la regulación judicial puede variar de país a país,
aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un
país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u
obsceno, pero no necesariamente por ello es ilegal.
P á g i n a 7 | 26
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la
subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y
al crimen.
Hostigamiento/acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o
grupo con comentarios ofensivos o insultantes causa de su sexo, raza, religión, nacionalidad,
orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el
envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea
denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los
artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos guardianes de Wikipedia es otra forma
de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de
expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por
decir desaparecer una asociación cultural y decir "banda musical promocional".
Tráfico de drogas
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste
promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos
tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet
facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con
este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada
droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los
criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de
P á g i n a 8 | 26
una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece
un hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers,
dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en
2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el
Metro), es considerado terrorismo informático y es procesable.
P á g i n a 9 | 26
ANTIGUA LEY DE DELITOS INFORMÁTICOS
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de
datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de
servicios comunitarios de 52 a 104 jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o
programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa
de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.
Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de
cinco ni mayor de siete años, cuando:
El agente accede a una base de datos, sistema o red de computadora, haciendo uso de
información privilegiada, obtenida en función a su cargo.
El agente pone en peligro la seguridad nacional." (*)
(*) Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000.
P á g i n a 10 | 26
NUEVA LEY DE LOS DELITOS INFORMÁTICOS
Libertad de expresión en riesgo
La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la
intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de
Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de
interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del
Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la
información sea secreta, confidencial o compromete la defensa o seguridad nacional.
Borrar Archivos de otra Persona
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin su
consentimiento o permiso.
Han cambiado términos del Convenio de Budapest, tratado internacional sobre “cybercrimen”
al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la
ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se
incluye el teléfono, el telégrafo o los dos”.
El hacking ético puede ser delito
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar,
diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de
prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción
expresa que no es delito cuando la persona realiza un hacking ético o una prueba de
vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
P á g i n a 11 | 26
Utilización de una base de datos
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea,
ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta
una simple lista de contactos puede verse involucrada.
Discriminación en Internet
La discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este
legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o
de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la
violencia por discriminación.
Acosar por internet es delito, en persona no lo es
Otro punto cuestionado es la inclusión del “grooming” como delito. Si bien la ley castiga el
acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal,
abriendo todo un vacío legal.
Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que
se desvista serán condenados a prisión hasta a ocho años de prisión.
Acceso ilícito
El que accede sin autorización a todo o en parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido
con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días-multa.
Atentado a la integridad de sistemas informáticos
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o
parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su
P á g i n a 12 | 26
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad
no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.
Intercepción de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación, intercepta datos
informáticos en transmisiones. No públicas, dirigidas a un sistema informático, originadas en
un sistema informático á efectuadas dentro del mismo, incluidas las emisiones·
electromagnéticas provenientes de un sistema informáticos que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de
seis años.
Suplantación de identidad
El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad
de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
Abuso de mecanismos y dispositivos informáticos
El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su
utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos
de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa.
P á g i n a 13 | 26
CONCLUSIONES
(Esto es finta)
Las tendencias que el estudio de CSI/FBI ha resaltado por años son alarmantes. Los "Cyber
crímenes" y otros delitos de seguridad de información se han extendido y diversificado. El 90%
de los encuestados reportaron ataques. Además, tales incidentes pueden producir serios
daños. Las 273 organizaciones que pudieron cuantificar sus pérdidas, informaron un total de
$265,589,940. Claramente, la mayoría fueron en condiciones que se apegan a prácticas
legítimas, con un despliegue de tecnologías sofisticadas, y lo más importante, por personal
adecuado y entrenando, practicantes de seguridad de información en el sector privado y en el
gobierno.
P á g i n a 14 | 26
RECOMENDACIONES
Relacionados con su equipo informático:
Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web. A veces, los
sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes
informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos.
Estar al día con las actualizaciones, así como aplicar los parches de seguridad
recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de
hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los
dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos,
especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de
Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-spyware,
para evitar que se introduzcan en su equipo programas espías destinados a recopilar
información confidencial sobre el usuario.
Relacionados con la navegación en internet y la utilización del
correo electrónico:
Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como
mínimo, y que combinen letras, números y símbolos. Es conveniente además, que
modifique sus contraseñas con frecuencia. En especial, le recomendamos que cambie
la clave de su cuenta de correo si accede con frecuencia desde equipos públicos.
Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si
dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
Extreme la precaución si va a realizar compras online o va a facilitar información
P á g i n a 15 | 26
confidencial a través de internet. En estos casos reconocerá como páginas seguras
aquellas que cumplan dos requisitos:
Deben empezar por https:// en lugar de http.
En la barra del navegador debe aparecer el icono del candado cerrado. A
través de este icono se puede acceder a un certificado digital que confirma la
autenticidad de la página.
Sea cuidadoso al utilizar programas de acceso remoto. A través de internet y mediante
estos programas, es posible acceder a un ordenador, desde otro situado a kilómetros
de distancia. Aunque esto supone una gran ventaja, puede poner en peligro la
seguridad de su sistema.
Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de
las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc. Por ello
le recomendamos que:
No abra mensajes de correo de remitentes desconocidos.
Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
No propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos. Este tipo de mensajes, conocidos
como hoaxes, pretenden avisar de la aparición de nuevos virus, transmitir
leyendas urbanas o mensajes solidarios, difundir noticias impactantes, etc.
Estas cadenas de e-mails se suelen crear con el objetivo de captar las
direcciones de correo de usuarios a los que posteriormente se les enviarán
mensajes con virus, phishing o todo tipo de spam.
Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de
mensajes no deseados.
En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la
seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más
efectiva posible.
P á g i n a 16 | 26
REFERENCIAShttp://www.larepublica.pe/22-10-2013/ley-de-delitos-informaticos-estos-son-sus-riesgos-y-
peligros
http://peru21.pe/mis-finanzas/diez-pedidos-que-su-banco-jamas-le-haria-internet-2149843
http://www2.congreso.gob.pe/Sicr/TraDocEstProc/Contdoc02_2011_2.nsf/
d99575da99ebfbe305256f2e006d1cf0/a8851de57eec4e8205257c0c004fc83d/$FILE/30096.pdf
http://www.delitosinformaticos.com/
http://www.hiperderecho.org/wp-content/uploads/2013/09/nuevaleybeingolea.pdf
http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
P á g i n a 17 | 26
ANEXORESULTADOS DE ENCUESTA SOBRE DELITOS INFORMATICOS
P á g i n a 18 | 26
P á g i n a 19 | 26
P á g i n a 20 | 26
P á g i n a 21 | 26
P á g i n a 22 | 26
P á g i n a 23 | 26
ARTICULOS DE DELITOS INFORMATICOS
CADA VEZ ES MÁS DIFÍCIL DETECTAR FALSAS OFERTAS DE TRABAJO
Las falsas ofertas de trabajo son un tema recurrente últimamente, porque cada vez que se tiene constancia de más casos de este tipo de ofertas de trabajo que esconden una mala intención.
Abogados Portaley.com, también informan de los problemas legales que pueden ocasionar aceptar un trabajo por Internet, ya que se puede estar ante un delito e inmerso en una investigación policial encaminada a concretar los hechos, como lo cuentan en Ofertas de trabajo falsas:
¿Un problema legal?
Aunque normalmente, como ya comentamos en otras ocasiones, existen indicios que pueden
llevarnos a pensar que una oferta de trabajo es falsa queremos recopilar las claves que
debemos tener en cuenta antes de postular para una oferta de trabajo:
Muchas de las ofertas de trabajo falsas son de empresas que trabajan en el extranjero y
no tienen oficinas en nuestra ciudad o incluso en nuestro país.
La oferta de empleo se envía desde cuentas de correo gratuitas como Hotmail, Gmail,
Yahoo…
P á g i n a 24 | 26
Solicitan envío de dinero para realizar alguna gestión, y siempre por métodos de pago no
seguros, como Western Union.
Suelen ser trabajos a distancia.
Ofrecen una alta remuneración y no piden experiencia o formación.
Requieren que se les faciliten datos personales como el número de cuenta u otros datos
bancarios.
CLAVES DEL HACKING ÉTICO
Suelen realizarlo expertos informáticos o consultores en esta materia para advertir a las
empresas de la vulnerabilidad de sus sistemas, como forma de prevención de hackeos de
carácter malicioso que pueden provocar algún tipo de perjuicio a la empresa.
Estos hackers, también llamados “white hat hackers” ayudan a encontrar los puntos débiles
del entramado web de la empresa para evitar ataques a sus redes y así encontrarse en un
constante estado de prevención que aumentará la seguridad de la empresa.
Esta figura es la contrapuesta a la que entendemos inicialmente por hacker, una persona que
intenta constantemente acceder a datos privados de la web de una empresa o institución para
sacar un beneficio económico, político o estratégico de la información sustraída. Esta figura se
conoce como “black hat hacker“.
La actividad es la misma, aunque la finalidad es muy diferente. De hecho, grandes compañías
buscan constantemente expertos que intenten acceder a sus webs para asegurarse de que es
complicado recopilar información de forma fraudulenta.
Un ejemplo de esto es Telegram, el famoso sistema de mensajería instantánea, que ofrece una
recompensa de 200.000 dólares a aquel que consiga vulnerar su sistema de cifrado. El hacker
debe enviar un correo electrónico a una dirección oculta que se envía cada día por este
P á g i n a 25 | 26
sistema de mensajería. La compañía pretende demostrar así que posee un gran entramado de
seguridad y buscar posibles debilidades de su sistema.
Se puede considerar que el hacking ético ayuda a las empresas en materia de prevención y
seguridad, y aunque es mucho menos conocido que su “hermano” malicioso, es una actividad
totalmente lícita que muchas empresas contratan a menudo.
WHATSAPP COMO FUENTE DE FRAUDES
El uso de Whatsapp es algo tan común que no es de extrañar que los ciberdelincuentes
recurran a este sistema de mensajería instantáneo para cometer algún delito. El objetivo
principal de este tipo de acciones generalmente es obtener datos bancarios de los usuarios
para luego realizar un uso fraudulento de los mismos.
La forma de actuar en este tipo de delincuentes es mediante el envío de un mensaje que
provendrá de un contacto desconocido. El sentido común es el que nos debe guiar en estos
casos, pues sabiendo que Whatsapp es una red de mensajería basada en los contactos de la
agenda telefónica personal recibir un mensaje de estas características tiene que resultar
cuando menos sospechoso. Es cierto que en algunas ocasiones se reciben mensajes de alguien
conocido pero que no figura entre nuestros contactos Whatsapp porque acaba de
incorporarse al servicio y nos puede resultar extraño, pero un mensaje de estas características
será fácil de reconocer.
Lo más importante en las comunicaciones de mensajería telefónica, al igual que ocurre con el
phishing de los correos electrónicos, es no abrir enlaces que provengan de esos contactos
sospechosos. Estos links suelen ser la puerta de entrada para que los ciberdelincuentes se
apropien de nuestros datos. De igual modo, hay que desconfiar de los SMS que resulten raros
o extraños. Hay que recordar que cada vez es más frecuente recurrir a este sistema para
inscribir de forma involuntaria a los usuarios a un sistema de SMS que conlleva un coste muy
elevado.
P á g i n a 26 | 26