Ciberdelincuentes y sus tipos

La policía se toma muy en serio el delito cibernético . En los primeros períodos prolongados del mundo de la seguridad cibernética , los delincuentes cibernéticos estándar eran adolescentes o aficionados que operaban desde una computadora portátil doméstica, y los ataques se limitaban principalmente a bromas y travesuras maliciosas. Hoy, el planeta de los ciberdelincuentes se ha vuelto muy peligroso. Los atacantes son individuos o equipos que intentan explotar las vulnerabilidades para obtener ganancias personales o financieras. 

Tipos de delincuentes cibernéticos: 

1. Piratas informáticos:El término hacker puede referirse a cualquier persona con habilidades técnicas, sin embargo, generalmente se refiere a una persona que usa sus habilidades para lograr acceso no autorizado a sistemas o redes para cometer delitos. La intención del robo determina la clasificación de esos atacantes como sombreros blancos, grises o negros. Los atacantes de sombrero blanco robaron redes o sistemas de PC para obtener debilidades a fin de aumentar la protección de esos sistemas. Los propietarios del sistema dan permiso para realizar el robo y reciben los resultados de la prueba. Por el contrario, los atacantes de sombrero negro aprovechan al máximo cualquier vulnerabilidad para obtener ganancias personales, monetarias o políticas malversadas. Los atacantes de sombrero gris están en algún lugar entre los atacantes de sombrero blanco y negro.

  • (a). Piratas informáticos de sombrero blanco: estos piratas informáticos utilizan sus aptitudes de programación por una razón buena y legal. Estos piratas informáticos pueden realizar pruebas de penetración de la red en un intento de comprometer las redes para descubrir las vulnerabilidades de la red. Luego, las vulnerabilidades de seguridad se informan a los desarrolladores para que las solucionen.
  • (b). Piratas informáticos de sombrero gris: estos piratas informáticos cometen infracciones y hacen cosas aparentemente engañosas, pero no para el beneficio personal o para causar daño. Estos piratas informáticos pueden revelar una vulnerabilidad a la organización afectada después de haber comprometido su red.
  • (C). Piratas informáticos de sombrero negro: estos piratas informáticos son delincuentes poco éticos que violan la seguridad de la red para obtener beneficios personales. Hacen mal uso de las vulnerabilidades para negociar marcos de PC.

2. Piratas informáticos organizados: estos delincuentes representan organizaciones de ciberdelincuentes, hacktivistas, terroristas y piratas informáticos patrocinados por el estado. Los ciberdelincuentes suelen ser equipos de delincuentes calificados que buscan control, poder y riqueza. Estos delincuentes son extremadamente sutiles y organizados, e incluso deberían dar el crimen como un servicio. Estos atacantes suelen estar profundamente preparados y bien financiados. 

3. Acechadores de Internet: Los acosadores de Internet son personas que monitorean maliciosamente la actividad web de sus víctimas para adquirir datos personales. Este tipo de delito cibernético se lleva a cabo mediante el uso de plataformas de redes sociales y malware, que pueden rastrear la actividad de la PC de un individuo con poca o ninguna detección. 

4. Empleados descontentos: los empleados descontentos se convierten en piratas informáticos con un motivo particular y también cometen delitos cibernéticos. Es difícil creer que los empleados insatisfechos puedan convertirse en piratas informáticos tan maliciosos. En el tiempo anterior, tenían la única opción de ir a la huelga contra los patrones. Pero con el avance de la tecnología se incrementa el trabajo en computadoras y la automatización de procesos, es sencillo que los empleados descontentos hagan más daño a sus empleadores y organización al cometer delitos cibernéticos. Los ataques de tales empleados derriban todo el sistema. Por favor refiérase a: Ley Cibernética (Ley de TI) en India 

Publicación traducida automáticamente

Artículo escrito por Abhishek_Ranjan y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *