¿Conoces las diferencias entre ciberataque y ciberterrorismo?

Así es como se constituye una red de criminalidad informática o cibercrimen
CAPITAL DIGITAL Publicado el
Comparte esta nota

Con la proliferación de las nuevas tecnologías, la delincuencia organizada ha adoptado nuevos recursos virtuales para llevar a cabo diversos delitos, así es como se constituye una red de criminalidad informática o cibercrimen.

Según la definición del Buró Federal de Investigaciones (FBI), el ciberterrorismo es un ataque premeditado y políticamente motivado para vulnerar sistemas computacionales y programas de ordenadores y datos que puedan ser utilizados en hechos violentos contra objetivos no combatientes por parte de grupos clandestinos.

Relacionado: Los ciberataques afectarán a México

De acuerdo con información del Instituto Español de Estudios Estratégicos (IEES), se trata de una forma de terrorismo que haciendo uso de las tecnologías de la información realiza actos de intimación y coacción en contra de grupos sociales con fines políticos o religiosos.

El organismo detalla en su página web, que para considerar a un delito cibernético como ciberterrorismo debe de tener consecuencias violentas contra personas o propiedad, o bien, que genere temor, por esta razón los ilícitos que causan una molestia costosa o que únicamente provocan la interrupción de servicios no entran en esta definición.

Ver: Cibertaques “apuntan” a gamers

Dentro de estas nuevas definiciones de delitos cibernéticas se encuentra el de ciberguerra, que refiere a un conflicto bélico que se lleva a cabo en el mundo virtual y cuyo principal objetivo es afectar los sistemas informáticos de los enemigos, así como la obtención de datos que puedan usarse en su contra.

Los actos que los delincuentes informáticos llevan a cabo como parte de sus actividades delictivas virtuales se les denomina ciberataques, que no son sino las técnicas que se llevan a cabo con el fin de vulnerar la seguridad y extraer datos.

  • Entre las más comunes se encuentran:
  • Los virus informáticos
  • Suplantación de remitentes de mensajes de correo electrónico
  • El envío de correo no deseado o SPAM
  • La instalación de archivos espías
  • El unos de Troyanos para sustracción o control remoto de información

Regularmente en los ciberataques se combinan dos o más técnicas para que el daño sea mayor y se logre inhabilitar la comunicación.

 

Recomendamos:

Buena higiene tecnológica evita cibertaques

Las lecciones que dejó el ciberataque mundial

Los 10 países que más reciben y lanzan ciberataques en el mundo

Síguenos en Google News para estar al día
Salir de la versión móvil