INTRODUCCIÓN

La Internet es algo bien chido que surgió gracias a los gringos paranoicos que no querian que su informacion fuera destruida o cayera en manos de alguien mas. Destruir información en los años del caldo era muy fácil porque solo tenias que encenderle fuego y poof! dejaba de existir PARA SIEMPRE. Asi que los gringuitos genios decidieron crear una red entre sus compus conectandolas a un satelite que ya habian hechado a volar. A este proyecto lo nombraron YOLO... ¡eh, no es cierto! se llamaba ARPA. Esta red vinculaba las computadoras, que en ese entonces eran muuuuy grandes, de las universidades más importantes de U.S. Poco a poco con el paso de los años y la llegada de las computadoras para casa, se empezó a formar una red más y más grande con muchisimos datos de información hasta que llegó lo que amamos y conocemos como el actual INTERNET. 

 

 Por supuesto no todo es unicornios y arcoiris pues hay varias problematicas surgidas de esta maravillosa internet. Y para prevenir más problematicas de este tipo se crearon las leyes ciberneticas que conoceras por medio de este blog.

Caso de un delito cibernético

Sandra E. es una profesional de recursos humanos que vive en una pequeña ciudad de Miami, en Florida.Hace más de diez años que Sandra utiliza un equipo en su trabajo.Su empresa cuenta con un departamento informático que se ocupa de su equipo y nunca ha experimentado ningún problema con el equipo en la oficina. 
Sandra considera que posee buenos conocimientos informáticos y cree que tiene pocas posibilidades de ser víctima de un fraude en línea por los siguientes motivos: 

 

  • No efectúa nunca compras en Internet, ya que no quiere que la información de su tarjeta de crédito corra riesgo alguno y no le atrae la idea de que los datos de sus compras puedan almacenarse para elaborar un perfil de lo que le gusta y lo que no le gusta.

  • Utiliza el equipo particular para mantenerse en contacto con amigos y familiares por medio del correo electrónico, para navegar por Internet en busca de información sobre nuevos avances en su campo profesional o para efectuar operaciones bancarias una vez al mes, a través del sitio web de su banco.

  • A veces, utiliza Internet para buscar otras cosas, pero no muy a menudo.


La situación de Sandra parece bastante segura, ¿no es así? 

Por desgracia, las apariencias engañan.Un día, el verano pasado, se enteró de la existencia de una nueva vulnerabilidad en el explorador de Internet Explorer; la gravedad de esta vulnerabilidad era tan importante que, sin perder un minuto, el departamento informático decidió distribuir parches de emergencia entre todos los equipos de la oficina.Sandra quería estar segura de que su equipo particular también estaba protegido; por tanto, cuando llegó a casa se conectó a Internet con la intención de obtener más información acerca de esta vulnerabilidad y poder determinar si contaba con la protección necesaria. 

Tras realizar una búsqueda en un conocido motor de búsqueda, encontró un sitio web en el que no sólo se ofrecía información acerca de esta vulnerabilidad, sino también la opción de descargar automáticamente un parche para dicha vulnerabilidad. Sandra leyó la información, pero prefirió no aceptar la descarga, dado que sabía que sólo se deben efectuar descargas cuando proceden de fuentes autorizadas. Seguidamente, accedió al sitio oficial de Microsoft para obtener el parche. 

Entonces, ¿qué es lo que falló? 

Por desgracia, mientras Sandra leía la información acerca de la vulnerabilidad en el primer sitio, el criminal que había creado el sitio web se aprovechó del hecho de que su equipo en realidad presentaba dicha vulnerabilidad. De hecho, mientras hacía clic en "No" (para rechazar la descarga que se le ofrecía), se estaba produciendo, sin ella saberlo, la instalación automática en su equipo de un programa de software de actividades ilegales diminuto, pero poderoso. 

Se trataba de un programa de registro de pulsaciones de teclado.Al mismo tiempo, el propietario del sitio web recibía una notificación de que la instalación secreta del programa de registro de pulsaciones de teclado se había efectuado correctamente en el equipo de Sandra. El programa estaba diseñado para registrar, de forma encubierta todo lo que ella escribiera a partir de ese momento y, seguidamente, enviar toda la información al propietario del sitio web. El programa funcionaba a la perfección y registró todo lo que Sandra escribía, todos los sitios web que visitaba y todos los correos electrónicos que enviaba, para luego remitir el texto robado al criminal cibernético. 

Más tarde esa misma noche, Sandra decidió efectuar sus operaciones bancarias mensuales. Al mismo tiempo que se conectaba a su cuenta bancaria personal, el programa de registro de pulsaciones de teclado también registraba esas pulsaciones, incluida la información confidencial: el nombre del banco, su identificación de usuario, su contraseña y los cuatro últimos dígitos de su número de la seguridad social, además de sus apellidos. El sistema del banco era seguro, por lo que todos los datos que introdujo se cifraron, de manera que nadie pudiera averiguar la información. Sin embargo, el programa de registro de pulsaciones había registrado la información en tiempo real, a medida que la escribía y antesde que se cifrara; por ello, pudo eludir el sistema de seguridad instalado. 

En cuestión de pocos minutos, el nombre del banco, su identificación de usuario, su contraseña y sus apellidos habían caído en las manos del criminal cibernético. Éste añadió el nombre de Sandra y toda la información relacionada a una larga lista con nombres de otros usuarios desprevenidos y la vendió a alguien que había conocido en Internet y que se especializaba en usar información bancaria robada para retirar dinero ilegalmente.Varias semanas más tarde, Sandra acudió al banco a realizar un ingreso y pidió un extracto de su cuenta; se llevó una desagradable sorpresa al comprobar que estaba prácticamente vacía.Sandra había sido víctima de un crimen cibernético.

 

Éste es el tipo de historias en las que la gente piensa cuando se habla del crimen cibernético, y son historias que son cada vez más frecuentes.Lea las demás historias para obtener más información acerca de en qué consiste el crimen cibernético aquí.