Concepto
Cuando utilizamos el término hacker nos referimos a las personas que utilizan con destreza la tecnología y, gracias a su conocimiento, pueden realizar actuaciones alejadas de las posibilidades de usuarios o usuarias estándar.
Hackers vs ciberdelincuentes
Es posible que, que hayas asociado el término hacker con alguien que hace un uso negativo de la tecnología. Sin embargo, se define como hacker a una persona experta en informática y tecnología, que se dedica a descubrir fallos en los sistemas informáticos y los protege contra posibles ataques.
En el lado opuesto a los hackers nos encontramos con quienes actúan como ciberdelincuentes. Son personas que, usando herramientas informáticas, se dedican a promover y realizar acciones ilegales como pueden ser el robo, la estafa o el acceso no permitido a distintos sistemas.
La mayoría de los hackers son personas motivadas por los retos tecnológicos y muy especializadas. Aproximadamente el 90% de los sitios web se encuentran en la Deep Web.
Deep web y Dark web
Cuando quieres acceder a una información de internet, puedes hacerlo sencillamente utilizando un buscador como Google. Luego, este te mostrará una serie de páginas web que responderán a tus criterios de búsqueda, pero... ¿aparecen todas las webs que existen en estos buscadores?
La mayoría de las páginas webs que visitas en internet, como Outlook, Facebook o YouTube, se encuentran en lo que se conoce como surface web, o lo que es lo mismo, la parte más superficial de internet. Sin embargo, hay otro tipo de páginas que no son reconocibles ni accesibles a través de los buscadores que normalmente utilizamos.
La Deep web o red profunda es la parte de internet no accesible desde los buscadores. Son páginas convencionales de pago, archivos de personas subidos en la nube, cuentas de correo y, en definitiva, información fuera del alcance del público. Digamos que es la parte que no vemos de internet porque no nos hace falta verla, y en ella se encuentran nuestros archivos personales, como los de OneDrive, que, obviamente, no están disponibles para los demás.
En la Dark web o web oscura se publican datos que, en la mayor parte de las ocasiones, no son legales: tráfico de drogas, tráfico de armas o pornografía infantil. Estas cuestiones están siendo perseguidas por las unidades contra los delitos digitales de los diferentes países.
Solamente se puede acceder a esta parte de la web utilizando navegadores especiales como TOR (The Onion Router): se llama así porque posee una estructura en capas de cebolla. No requiere configuración, simplemente se instala.
Para entender mejor estos conceptos, resulta útil el esquema de iceberg. La parte que queda sobre la superficie sería la surface, la parte sumergida se encontrarían la Deep Web y su parte más profunda y oscura, correspondería con la dark web.
Uno de los casos más curiosos en la Dark web fue el enorme enriquecimiento de traficantes de bajo nivel, no por la venta de sustancias ilícitas, sino por la gran cantidad de bitcoin que compraron para hacerlo. Al revalorizarse de una forma tan grande, el beneficio obtenido ha sido inmenso.
La deep web no solo supone un sitio de encuentro para los ciberdelincuentes, sino que en ella se guardan muchos de tus archivos personales, como los documentos Word que trabajas en OneDrive.
Negocio de la ciberdelincuencia
La ciberdelincuencia ha aumentado de una forma importante en los últimos años, sin que haya indicios de que vaya a reducirse.
Como en otro tipo de estafa, los y las ciberdelincuentes suelen aprovechar el desconocimiento de usuarios y usuarias. Se debe tener en cuenta que, en un terreno tan cambiante como el digital, la cantidad de modificaciones que se producen hace sencillo que se consiga que la gente caiga en una estafa.
Otra cuestión que preocupa es una mayor profesionalización en el ámbito de la ciberdelincuencia, generándose organizaciones especializadas en tipos concretos de ataques. Uno de los problemas para combatir el cibercrimen es que no siempre se puede seguir el rastro en la Red, por lo que es difícil que se puedan tomar las medidas oportunas.
Lucha contra la ciberdelincuencia
Para intentar combatir estas prácticas, se han generado organizaciones especializadas en tipos concretos de ataques. Hay organismos en nuestro país que se encargan de hacer un seguimiento de estos delitos y de dar pautas e información para prevenirlos.
El cibercrimen se ha convertido en una actividad extremadamente lucrativa, ya que, teniendo menos consecuencias que el robo físico, consigue obtener elevados beneficios.
Ciberamenazas más comunes
Por un lado, las ciberamenazas son cualquier tipo de actividad "maliciosa" que puede darse lugar a través de Internet. Incluye tanto las amenazas de malware como el robo de datos personales para poder acceder a nuestras cuentas de correo, redes sociales o datos bancarios.
Cuando hablamos de ciberdelito nos referimos a una actividad ilícita o delito que se realiza a través de medios digitales. Y, por último, cuando hablamos de ciberataques nos referimos a las acciones que se realizan contra organismos, empresas o usuarios y usuarias para obtener, generalmente, un beneficio económico.
Las diferencias fundamentales entre un ciberdelito y un ciberataque están relacionadas con el conocimiento de la persona que realiza el delito y la búsqueda de un beneficio económico. Muchos ciberdelitos como, por ejemplo, el ciberacoso, pueden ser realizados por personas con pocos conocimientos informáticos, y usando medios tan simples como chat. Los ciberataques requieren mayores conocimientos informáticos para ejecutar acciones como, por ejemplo, programar un malware.
Tanto los ciberdelitos como los ciberataques se han convertido en amenazas para todas las personas que utilizan las tecnologías digitales y cada año proliferan nuevas variantes que hacen más difícil la lucha contra este tipo de crimen.
Malware
El software malicioso o malware se instala sin conocimiento de quien utiliza el dispositivo, con la intención de dañar o llevar a cabo un chantaje.
¿Qué es un malware?
Un malware o “software malicioso” es un tipo de programa creado para dañar o deshabilitar un dispositivo digital, un sistema informático o una red. Algunas de las acciones que realizan los malwares son robar datos o borrarlos, espiar las acciones que se realizan con el dispositivo infectado e incluso usurpar el control de dicho aparato.
A lo largo del tiempo, estos programas han ido variando y se han adaptado para camuflarse entre las actividades habituales de las usuarias y usuarios del mundo digitales y, además, se han vuelto más peligrosos.
El hecho de que exista mucha información en Internet (a través de las redes sociales, por ejemplo) hace posible que sea más fácil encontrar una fórmula para que las usuarias y usuarios los instalen sin querer, o se infecten a través de descargas relacionadas con temas que les interesan.
Muchas personas expertas en programación, en la llamada Dark Web, venden este tipo de software. De esta forma, los ciberdelincuentes con menos destreza pueden comprarlos y usarlos, por ejemplo, para poner en marcha una campaña maliciosa.
Tipos de malware
Existe una gran variedad de tipos de programas maliciosos, y todos ellos tienen diferentes formas de operar. Estos son los más conocidos:
• Virus informáticos.
• Troyanos.
• Gusanos.
• Ransomware y sus variantes para tabletas y teléfonos móviles.
Hay software malicioso para casi todos los dispositivos, por lo que es importante que se utilicen medidas de precaución y software de detección para evitar que se generen problema
El adware y el spyware
A continuación, descubrirá todas las claves para enfrentarse a este tipo de amenazas digitales. El adware es un tipo de software que introduce publicidad de forma no consentida en nuestro sistema informático.
La fórmula más común para que se extienda el adware es la descarga de una aplicación, sin el consentimiento de las personas usuarias, que agrega una publicidad que puede ser muy molesta.
Es un software que suele ser difícil de eliminar para personas con conocimientos comunes, y presenta varios peligros. El principal de ellos es que suelen influir en la navegación, provocando que las personas reciban resultados alterados de sus búsquedas. De esta forma, el programa puede introducir su publicidad.
La rapidez con la que se gestionan algunas acciones en Internet puede hacer que pulses sobre una ventana emergente sin leer o comprobar a qué estamos accediendo. A partir de ese momento se notará que la publicidad aparece en el sistema, ya sea en la barra del navegador o incluso como ventana emergente.
Para evitar o eliminar el adware se pueden seguir estas recomendaciones:
• Si observas las acciones descritas es conveniente revisar los programas instalados en el sistema y trates de eliminarlos.
• Comprueba que dichos programas no arrancan directamente al comenzar la sesión. En ese caso revisa en el sistema operativo los programas que son lanzados al comenzar la sesión y desactiva cualquier aplicación que no reconozcas.
• Ante cualquier anomalía relacionada con el navegador conviene revisar las extensiones del mismo y, a continuación, eliminar todas las que no hayan sido instaladas conscientemente por ti.
El spyware o software espía es un tipo de malware cuyo objetivo es recopilar información sobre un usuario o usuaria. Luego esta información es analizada para su explotación, fundamentalmente con fines comerciales.
Las estrategias que utiliza un software espía para llegar a nuestros equipos son bastante similares a las del adware. Lo habitual es que estén ocultos en programas que el usuario o la usuaria descarga y que, posteriormente, comienzan a espiar a la víctima en busca de datos útiles para ciberdelincuentes.
Si su objetivo es recabar información personal, son difíciles de detectar y pueden provocar fallos o errores, particularmente relacionados con el navegador. También podemos encontrarnos con un spyware que ejecute búsqueda de claves y contraseñas para acceder posteriormente a nuestros datos, incluso a los bancarios.
Los programas de este tipo suelen ocultarse tras aplicaciones que se descargan para hacer una función concreta y que, posteriormente, no se suelen usar de forma habitual. Una vez que el programa está instalado y ha obtenido los permisos que necesita, puede operar de una forma libre en el sistema.
Para evitar instalar un software espía de forma accidental en tu ordenador o teléfono inteligente, presta atención a las siguientes recomendaciones:
• Es fundamental tener la versión más reciente del sistema operativo de tu dispositivo y del navegador.
• Ten especial cuidado con las descargas, como ocurre con el resto de los tipos de malware.
• Realiza revisiones periódicas utilizando programas para detectar software malicioso.
• Limpia las cookies de seguimiento y los archivos temporales de forma habitual. Para hacerlo, accede la configuración de tu navegador y, luego, al apartado de "Seguridad y privacidad".
Debes tener mucha precaución con las páginas web que visitas. Nunca hacer clic en anuncios, particularmente cuando aparecen sin previo aviso en ventanas emergentes, porque se puede convertir en una ventana abierta para la instalación de spyware.
Lectura facilitada
Concepto de Hackers y Ciberdelincuencia:
- Marta descubre que en ciberseguridad trabajan diversos profesionales, incluyendo hackers, lo cual le sorprende, pues los asociaba con delincuentes.
- Los hackers son expertos en tecnología que detectan y corrigen fallos en sistemas informáticos.
- Los ciberdelincuentes, en cambio, utilizan la tecnología para cometer actos ilegales como robo y estafa.
Deep Web y Dark Web:
- La Deep Web es la parte de internet no accesible mediante buscadores comunes y contiene información privada como archivos en la nube.
- La Dark Web alberga actividades ilegales como tráfico de drogas y armas, accesible solo con navegadores especiales como TOR.
- Un ejemplo notable en la Dark Web es el enriquecimiento de traficantes mediante la compra de bitcoins.
Negocio de la Ciberdelincuencia:
- La ciberdelincuencia ha crecido significativamente y se ha profesionalizado, creando organizaciones especializadas en distintos tipos de ataques.
- Este fenómeno es global debido a la naturaleza sin fronteras de internet.
- La ciberdelincuencia aprovecha el desconocimiento y la rápida evolución del entorno digital para realizar estafas.
Lucha contra la Ciberdelincuencia:
- La profesionalización de la ciberdelincuencia dificulta su combate.
- Existen organizaciones que rastrean estos delitos y proporcionan pautas para prevenirlos.
Ciberamenazas Comunes:
- Incluyen malware y robo de datos personales, y se dirigen a cuentas de correo, redes sociales, y datos bancarios.
- Los ciberdelitos y ciberataques difieren en el conocimiento requerido y el objetivo económico.
- Los ciberdelitos pueden ser realizados con conocimientos básicos, mientras que los ciberataques requieren mayores habilidades técnicas.
Malware:
- El malware es software malicioso que daña o deshabilita dispositivos y redes, realizando acciones como el robo o borrado de datos.
- Tipos de malware incluyen virus, troyanos, gusanos, y ransomware.
- El malware puede camuflarse entre actividades normales de los usuarios, siendo distribuido y vendido en la Dark Web.
Adware y Spyware:
- Adware: Inserta publicidad no consentida en sistemas, alterando resultados de búsqueda y navegación. Recomendaciones para evitarlo incluyen revisar y eliminar programas no reconocidos y desactivar aplicaciones no reconocidas en el inicio del sistema.
- Spyware: Recopila información del usuario para explotarla comercialmente, ocultándose en descargas aparentemente inocuas. Recomendaciones incluyen mantener el sistema operativo actualizado, ser cauteloso con las descargas, realizar revisiones periódicas con software de detección, y limpiar cookies y archivos temporales regularmente.
Este resumen estructurado presenta una visión completa y organizada del texto, abarcando los conceptos clave y las recomendaciones para prevenir y enfrentar amenazas digitales.