El Mundo Hacker: Robar Información Confidencial

La evolución del internet ha traído muchos sucesos buenos como el comercio electrónico, fácil acceso a materia de estudio, avances tecnológicos, correos electrónicos entre otros beneficios, sin embargo, no todo puede ser perfecto, también existe el lado oscuro de la tecnología, donde aparecen continuamente cibercriminales; los hackers desde sus inicios desde la década de los 60 han sido ese grupo de gran asistencia en el perfeccionamiento de herramientas informáticas, la mayoría de las personas creen que los hackers poseen habilidades que les permiten acceder a los sistemas informáticos fácilmente para hacer daño, pero existe el hacker ético profesional en sus conocimientos informáticos para utilizar la herramienta adecuada para encontrar vulnerabilidades, en vista que la víctima no es de algún estereotipo esencial, ya que cualquier persona o empresa incluso las mismos gobiernos de estado pueden ser afectados con estos grupos, cuya intención es solo robar información confidencial, roba dineros, entre otros ciberdelitos, los grupos de ley y estos hackers éticos, han logrado unificarse para trabajar constantemente para mejorar el mundo de lo digital.

En el mundo hacker existe una gran variedad de formas de atacar un sistema, en el que se puede conseguir mediante el aprovechamiento de la vulnerabilidad, debilidades conocidas por el uso de uno o varios software de haking, o incluso el simple aprovechamiento de una política de seguridad mal diseñada, los Malware es un software malicioso y el más común de ellos es el Nercus, un troyano que infecta a equipos con Windows, también podemos estar a la interperie de los Darknet que es el espacio ciber en el que se mantienen en el anonimato con solo la intensión de cometer cibercrímenes, las grandes compañías y en especial los bancos son los blancos más perfectos para estos grupos cibercriminales, ya que crean dominios fraudulentos cuya intencionalidad es robar transacciones o cualquier tipo de manejo de dineros, muchas personas son incrédulas a estos ciberdelitos y piensan que jamás serán víctimas de estos mismos, todo se basa en la poca información que tienen las personas referente a dichos ataques, ya que desconocen el modus operandi de estos grupos para hacer daños, otros delitos que puede existir aparte de robar información a grandes empresas encontramos, las ofensivas contra la intimidad personal, daños informáticos, amenazas relacionadas con la pornografía infantil y entre otros, estos delitos por lo general son dificultosos en identificarlos en vista que se valen de sus conocimientos y herramientas claves del internet como el anonimato; debido a todo esto, lo que se ha logrado es adherir fuerzas entre gobiernos y la ley, quienes han tomado conciencia para controlar el mal uso de estos medios digitales cuya intención es violar las reglas, y lo mejor que se puede hacer es tener a los hackers de parte de la ley, en este caso los hackers éticos, ayudaran a llegar a estos organismos y poder capturarlos; debemos tener en cuenta que la persona que hace el uso de estos medios debe ser un perito profesional y hackers, quienes trabajan para controlar con estas violaciones o ciberdelitos, en Colombia encontramos entidades gubernamentales como el Centro Cibernético Policial de Colombia, cuyo propósito es adquirir las pruebas necesarias para poder ser presentadas en un juicio contra estos ciberdelitos, sin olvidar los requerimientos obligatorios para la validación de dichas pruebas, mediante la cadena de custodia, medio vital para la administración de las pruebas ante un proceso judicial. En Colombia la Ley 1273 de 2009 se le ha sido declarada a la información un bien jurídico.

Es incuestionable que los grupos que doma la red van en aumento día a día, y es factible que nazcan nuevos grupos en la red, la libertad de expresión que permite el Internet, estimula la curiosidad de nuevos internautas. En este medio se derrocha información, donde cualquiera puede acceder a información confidencial. Las empresas y personas del común, aún no se han dado cuenta de la necesidad de proteger no sólo los datos sino el tráfico que circula por sus redes y todos los equipos en movilidad, ya que el acceso no autorizado a toda esta información puede suponer una grave amenaza para la integridad personal, los riesgos principales de seguridad siguen dependiendo de la atención del usuario a la hora de conectarse a través de redes no seguras o de no utilizar herramientas de seguridad que le prevengan de ataques o amenazas. Tomemos en cuenta que hay hackers que cuyo propósito lo hacen para beneficiar sistemas informáticos, otros para corromperlo, mientras que hay pocos que lo hacen para llamar la atención, al igual que habrá hackers que tendrán en misión, por decirlo así, proteger o destruir y robar información de empresas, compañías y corporaciones grandes, mientras hay algunos que sólo se dedican a modificar juegos o aplicaciones para su beneficio. 

24 May 2022
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.