lunes, 27 de mayo de 2019

Delitos Informáticos-Biometría



¿Qué es un delito informático?



Un delito informático es toda aquella acción antijurídica que tiene como objetivo destruir y dañar activos, sistemas de información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes de Internet en la cual se determina que el acusado es culpable. 

Los delitos informáticos nacieron en los años 80 junto con la generalización del uso de los ordenadores. Desde entonces, la tipología de los delitos se ha diversificado y su importancia ha aumentado de manera exponencial hasta llegar a nuestros días. Actualmente, en pleno siglo XXI, el delito informático ha crecido hasta convertirse en uno de los más comunes e importantes de nuestra sociedad.

La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos:
ØInformática como objeto del delito
Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio).

ØInformática como medio del delito 
Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.

Algunas características  de los delitos informáticos son:

ØSon conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
ØSon acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
ØSon acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
ØProvocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de más de cinco cifras a aquellos que las realizan.
ØOfrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
ØSon muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
ØSon muy sofisticados y relativamente frecuentes en el ámbito militar.
ØPresentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
ØTienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.



Crímenes Realizados mediante la Informática


Terrorismo Virtual 

El arma, realmente eficaz del terrorismo( puede ser de  fines económicos, políticos o religiosos) no es la ejecución material de actos violentos, ejecuciones filmadas, acciones armadas en eventos públicos o actos suicidas, sino la generación de angustia y miedo entre la sociedad, de manera permanente, mediante la difusión viral de tales actos mediante el uso de la tecnología, para producir incertidumbre colectiva y una sensación de amenaza constante, con la consecuente alteración de la vida cotidiana. Esto da a nacer el término de Terrorismo Virtual.


El terrorismo virtual es el uso de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas.


La intensidad de las acciones del terrorismo se potencia de manera natural por el tratamiento que, obligadamente, darán los medios de comunicación y las redes sociales en un mundo catalizado por el avance tecnológico y el acceso global instantáneo a la información.Bajo este esquema, cualquier país, abiertamente amenazado o no, es un potencial blanco y obliga al despliegue de sus aparatos de seguridad y prioritariamente de sus órganos de inteligencia, no siempre lo suficientemente robustos y articulados para responder con eficacia a este tipo de amenaza. 


Espionaje Corporativo


El Espionaje Corporativo, es por definición, la obtención de información de un competidor haciendo a tal fin uso de medios ilícitos tecnológicos, pero este  no solamente consiste de los esfuerzos de una compañía para robar los secretos comerciales de otra empresa. También puede ser la reacción de los empleados a un cambio en la compañía. Además incluye obtener información sobre ejecutivos clave de otra empresa.El Espionaje Corporativo tiene uno de sus primeros antecedentes en el siglo XIX, cuando la compañía británica East India Co contrató al botánico Robert Fortune para contrabandear plantas, semillas e información sobre el té que se producía en China a efecto de satisfacer la demanda interna de la infusión. Gracias a esto, la producción de té en India –entonces territorio británico– llegó a superar a la de China.

Si bien es cierto que un gran número de empresas llevan a cabo labores de inteligencia corporativa, la tentación de obtener una ventaja competitiva a través de actos ilícitos y poco éticos es grande, en un ámbito en donde existen fuertes presiones para generar resultados que se traduzcan en un mejor posicionamiento, así como en ganancias. Cualquier información es susceptible de convertirse en objetivo de espionaje: la lista de clientes, proveedores y precios; informes; estudios de mercado; proyectos de investigación y desarrollo; procesos de fabricación; prototipos o datos de posibles fusiones. Todo aquello que le permita a una empresa estar un paso adelante de sus competidores. En ese sentido, empresas de sectores como automovilístico, tecnológico, alimenticio, farmacéutico, financiero, industrial y publicitario, entre otros, son proclives a sufrir espionaje.

Debido a los avances tecnológicos, además de técnicas tradicionales como la infiltración, el fraude, el robo de documentos, la vigilancia o la corrupción del personal, ahora también es posible intervenir teléfonos inteligentes mediante programas que permiten revisar toda la información que contienen; hackear cuentas de correo; instalar programas de spyware que recopilan y retransmiten información; robar datos de servidores, o instalar cámaras y micrófonos en automóviles, oficinas o salas de reuniones.

Cyberbulling


El Cyberbulling (también llamado ciberacoso, acoso virtual o acoso cibernético) es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciber agresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciber agresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance. ​ Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. Este tipo de acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.


Hay una fuerte relación entre el acoso presencial (bullying) y el acoso cibernético (cyberbullying), especialmente en redes entre pares. Es común que los ciberagresores elijan como víctimas a personas ya victimizadas en entornos físicos, lo que se convierte en un precedente y, por tanto, en un importante factor de riesgo para el ciberacoso.​ La particularidad adicional del ciberacoso es el uso principalmente de Internet.
Debido al alcance, difusión, y masificación del uso de Internet, se puede dar ciberacoso prácticamente en todos los ámbitos en los que se mueve una persona relativamente joven hoy en día:
  • Académico:Durante la etapa de formación adolescente, hasta la universidad, pasando por cualquier tipo de escuela adicional (idiomas, cursos, etc). 
  • Profesional: Actualmente, la mayoría de las empresas tienen página web, dirección de contacto, y se trabaja con los ordenadores conectados en red.
  • Social y amoroso: Del mismo modo que en el ámbito académico, .los miembros más jóvenes de la familia hacen uso de Internet.
El ciberacoso, al tratarse de una forma de acoso indirecto y no presencial, el agresor no tiene contacto con la víctima, no ve su cara, sus ojos, su dolor, su pena, con lo cual difícilmente podrá llegar a sentir empatía o despertar su compasión por el otro. El ciberacosador obtiene satisfacción en la elaboración del acto violento y de imaginar el daño ocasionado en el otro, ya que no puede vivirlo.


Empresa que cerro por cometer un delito informático: Youtube-Mp3


La popular web para convertir los vídeos de Youtube en audio Youtube-mp3 cierra debido a una denuncia por copyright. Este tipo de webs siempre van acompañadas de polémica y es el usuario el que debe responsabilizarse de su uso debido a que en muchas ocasiones el contenido descargado tiene derechos de autor. Hace ahora un año, en septiembre de 2016, esta web era denunciada por la Recording Industry Association of America (RIAA) y su equivalente británica, la British Recorded Music Industry (BPI) por "facilitar la violación del copyright". Ahora, según informan desde Fayerwayer, ha acabado cerrando tras un acuerdo extrajudicial en el cual la gente detrás del sitio pirata accedía a entregar el dominio a la RIAA, encargada final de su cierre. 


Tras esto, diferentes webs especializadas como Genbeta o Computer Hoy, se han encargado de enumerar un grupo de webs de uso similar al de Youtube-mp3 y que los usuarios de esta pueden usar como alternativa. Estas webs son clipconverter.cc, ytmp3.cc, theyoump3.com, vidtomp3.com, flvto, anything2mp3.com, Peggo (también funciona con SoundCloud) y SaveFrom, entre otras. El funcionamiento es el mismo o similar que tenía Youtube-mp3: insertar la url del vídeo y hacer clic en el botón de convertidor a mp3 para descargar el archivo en formato audio.



--------------------------------------------------------------------------------------------------------------------------


¿Qué es la Biometría?

La biometría (del griego bios vida y metron medida) es la toma de medidas estandarizadas de los seres vivos o de procesos biológicos. Se llama también biometría al estudio para el reconocimiento inequívoco de personas basado en uno o más rasgos conductuales o físicos intrínsecos, que no mecánicos.Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas).Algunos rasgos biométricos, como la voz, comparten aspectos físicos y del comportamiento.


La biometría no se puso en práctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y escritor que respondía al nombre de Joao de Barros escribió que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los niños en papel con tinta. Los comerciantes hacían esto como método para distinguir entre los niños jóvenes.

Las características esenciales de la Biometría son:

ØDesempeño:
Esta característica se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación de individuos por parte del sistema biométrico. El objetivo de esta característica es comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonable.
ØAceptabilidad:
Indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria. Dicho sistema no debe representar peligro alguno para los usuarios por lo cual deberá ser un sistema de fácil uso y que inspire confianza a los usuarios finales. Existen factores psicológicos que pueden afectar esta característica.
ØFiabilidad:
Esta característica refleja cuán difícil es burlar al sistema. Para que el sistema biométrico sea fiable cien por ciento debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz, prótesis de ojos, entre otros, para burlar la seguridad del sistema y obtener acceso al lugar deseado. 


La Biometría en diferentes Áreas


La Biometría en los Aeropuertos


Las principales virtudes de los dispositivos biométricos pasan por la seguridad y eficacia que proporcionan a quienes los instalan. Un aeropuerto se convierte en un lugar en el que la biometría se puede convertir en un avance para el transporte aéreo de personas.


La huella dactilar es el método empleado por esta tecnología para reconocer a las personas. Aplicar esta solución a los aeropuertos ofrece u riesgos en los aviones, ya que no habría manera de engañar a estos registros y se sabría exactamente quién quiere acceder. La inestabilidad que se puede provocar en un lugar con una actividad tan frenética y con tantos miles de personas lleva a sus responsables a apostar por la máxima seguridad y la tecnología más avanzada. El objetivo es dar más tranquilidad a todos ellos mediante su huella dactilar.


Es un gran  avance para eliminar suplantaciones de personalidad y evitar utilizar los rasgos únicos de la huella dactilar para identificar al viajero permite reducir significativamente las colas. Los lectores biométricos reconocen en menos de un segundo a la persona, así que en apenas unos minutos todos los pasajeros podrían estar ya sentados y el vuelo podría salir sin más dilación. las propias aerolíneas pueden acotar también, qué miembros de su plantilla pueden acceder a determinados espacios. Pilotos, asistentes de vuelo o personal de administración pueden contar con diferentes permisos o áreas limitadas, así que a través de uno de estos lectores se certifica la seguridad de esos espacios y queda garantizado que nadie más allá de los autorizados entra en ellos.


La Biometría en el Campo de la Salud

La biometría cuenta con la capacidad de revolucionar prácticamente cualquier industria. Esta afirmación resulta especialmente cierta cuando nos referimos al campo de la salud. En este ámbito, la biometría puede literalmente salvar vidas, al ofrecer una mejor atención al paciente y evitar errores que pueden resultar fatales.

Gracias a que cada persona cuenta con rasgos biométricos únicos, estos pueden ser utilizados para identificar al paciente de forma inequívoca. De esta manera, el historial médico de cada persona puede estar asociado a sus rasgos biométricos, lo que le permitirá a los médicos acceder a este de forma sencilla. Esto significará que los doctores podrán acceder a los datos médicos del paciente aun cuando se encuentre inconsciente. Además, esta precisa identificación del paciente resulta extremadamente ventajosa para los hospitales porque reducirá costos al evitar fraudes por robo de identidad. El uso de un sistema biométrico centralizado, con la información de todos los pacientes, permitirá diagnosticar más rápidamente a los pacientes y salvar más vidas.


La historia clínica de un paciente puede contener información muy sensible. Es por eso que estos datos deben almacenarse con la mayor seguridad posible. La biometría ofrece esta barrera adicional de resguardo, al permitir el acceso sólo a un grupo selecto de personas con identidad autenticada a través de sus rasgos biométricos. La biometría también tiene otro uso posible en el sector de la salud, como control de acceso. En este caso, ya no se trata de información almacenada en una base de datos, sino de algo mucho más concreto: el acceso a distintas áreas en hospitales o clínicas. Estos establecimientos podrán implementar cerraduras con lectores biométricos para evitar que personas no autorizadas ingresen a ciertas áreas. 

La Biometría en los Celulares Móviles

La biometría móvil puede proteger a los usuarios de teléfonos inteligentes y tabletas , con su avance gradual en el mercado de dispositivos móviles –gracias al Touch ID de Apple– es importante saber cómo la autenticación biométrica móvil puede caber en su entorno. Asegurar adecuadamente los datos almacenados ayuda a prevenir problemas de seguridad más grandes en el camino, que pueden conducir a cosas como el robo de identidad.
Atrás quedaron los días en que una contraseña por sí sola protegía a los empleados. 
La biometría personaliza el acceso mediante el uso de un elemento de la singularidad biológica del usuario, y comparándolo con la información almacenada en una base de datos de back end, dificultando que alguien la duplique. La biometría móvil se divide en cuatro grupos: autenticación de huellas dactilares, reconocimiento de voz, reconocimiento facial y escaneo de retina.

La autenticación de huellas digitales utiliza el escaneo guardado de la huella digital de un individuo para desbloquear el dispositivo. La mayoría de los teléfonos inteligentes han seguido el ejemplo de Apple de usar la autenticación de huellas dactilares, con pequeñas variaciones, en los últimos dos años. Un puñado de teléfonos inteligentes ofrecen autenticación de retina, pero eso tarda más en conceder acceso, por lo que es menos deseable. Android intentó el uso comercial del reconocimiento facial, pero es engañado simplemente usando la fotografía de una persona. La autenticación vocal se utiliza con más frecuencia en el nivel de aplicación en los teléfonos inteligentes.

La Biometría en las Películas

En 2010,Tron: Legacy:


En esta película estadounidense de ciencia ficción y acción del 2010, se puede admirar varios ejemplos biométricos al ser principalmente en un mundo virtual y moderno, lo más común en esta película serían los reconocimientos de las huellas dactilares, el tecleo y el reconocimietno facial.





En 2011,Real Steel:

En esta película de accióndramaaventura y ciencia ficción del 2011, hay varios elementos biométricos debido a que es un mundo donde las peleas robóticas son la manera de entretenimiento #1. En esta película se puede identificar el reconocimiento de la voz y las huellas dactilares en el manejo de pantallas que controlaban a los robots. 




En 2012,The Avengers:

En esta  película de superhéroes estadounidense de 2012 basada en el equipo de superhéroes homónimo de Marvel Comics, hay un mundo de posibilidades en donde cualquier elemento biométrico se puede admirar aquí. En esta película podemos ver la dinámica del tecleo, el uso de huellas dactilares, el reconocimiento de la iris y el de la voz. 





En 2013,Stark Trek Into Darkness:


En esta película de acción y ciencia ficción es la duodécima película de la franquicia de Star Trek y la secuela de la película Star Trek de 2009,esta saga de películas se caracteriza por utilizar mucho la biometría, por ejemplo: Las huellas dactilares, la retina, el iris, los patrones faciales y la voz.






En 2014,Lucy:

En esta película francesa de acción y ciencia ficción de 2014 en donde una joven llamada Lucy consigue poder desbloquear partes de su cerebro que le da habilidades extraordinarias, en esta película podemos admirar escaneo corporal, identificación de iris y uso de las huellas dactilares. 





En 2015,Blackhat:

En esta película de acción que se basa principalmente en la delincuencia informática cuando una empresa es robada por un hacker muy difícil de identificar, así que la empresa contrata a un hacker muy ingenioso para que les ayude. Incluye algunas de las técnicas de la biometría, la más utilizada en esta película sería la dinámica del teclado. 






En 2016,Passengers:

En esta película estadounidense del género de ciencia ficción y romance donde 5,000 personas viajan por una nave espacial a un nuevo planeta para instalarse, pero algo sale mal y dos personas despiertan 99 años antes, es una película que sin lugar a dudas habrá elementos biométricos, como por ejemplo: escaneo corporal, reconocimiento facial, reconocimiento de la voz, huellas dactilares, entre otras. 



En 2017,Valérian et la Cité des mille planètes:

Esta película francesa de acción, aventura y ciencia ficción nos muestra un estación espacial en donde viven millones de especies alienígenas en donde los humanos se encargan de manejarla y es el deber de 2 agentes humanos conservar la paz de la estación que es amenazada por una supuesta amenaza.En este tipo de películas abundan los aparatos biométricos, el más utilizado aquí es el reconocimiento de la voz pero se pueden destacar los reconocimientos corporales y faciales.



En 2018,Ready Player One:

Esta Película estadounidense de acción y ciencia ficción se destaca por basarse en un gran mundo Virtual llamado Oasis en donde abunda cualquier tipo de elemento informático, e incluye de igual manera los biométricos, algunos ejemplos son: El reconocimiento de la Iris y de la retina, escaneo corporal y reconocimiento de voz. 







En 2019,Alita:Battle Angel:

Esta película estadounidense perteneciente al género de acción cyberpunk, basada en el manga GUNNM del mangaka Yukito Kishiro, esta película va de una androide que no recuerda nada de su pasado y vive en un mundo separado en dos, los de abajo y Salem (Ciudad principal con los mejores avances tecnológicos del mundo), se pueden destacar los siguientes tipos de biometrías: reconocimiento facial, escaneo corporal, reconocimiento de voz y huellas dactilares. 



Un Video Acerca de la Biometría 






7 comentarios:

  1. Me parece interesante debido a que es informacion que usualmente no conocemos de forma libre, incluso muchos llegan a creer que esta clade de cosas no existen. Es importante que las tengamos en mente como opciones a futuro o posibilidades.

    El diseño de la pagina es simple pero productivo, no tiene colores que irriten los ojos ademas wue da un ademan de informacion seria y consiza.

    ResponderBorrar
  2. Cuando me preguntan sobre delitos informáticos, casi siempre toco el tema del cyberbulling porque no conocía ni el terrorismo virtual ni el como afectaba a las empresas o negocios. Para tener una empresa hay que tener muy en claro que puede haber gente que intente robarle por medio de un ordenador, y esta pagina sería una gran manera de informar, es breve, precisa y llamativa.

    ResponderBorrar
  3. Excelente información, me parece clara, concisa y muy importante su divulgación ya que en este momento cualquiera puede ser víctima de este tipo de delitos.
    Pienso que el dar ejemplos con películas actuales nos hace más fácil su comprensión .

    ResponderBorrar
  4. Hola!! Me pareció súper bueno el blog de los delitos informáticos, y está muy completo. Gracias a tu información pude obtener unos conocimientos que antes no sabía. Y la verdad es que los delitos informáticos son cosas que pasan diariamente y debemos de tener mucho cuidado, y por último Te quedo súper bello el blog

    ResponderBorrar
  5. Me pareció super interesante, no sabia que habían tantas películas cono ejemplo de la biometría. Además, mi concepto de delitos informático era muy cerrado y no sabía que habia un campo tan abierto de tipos de delitos. ¡Gracias por la información actualizada!

    ResponderBorrar
  6. Muy buen trabajo, se nota la dedicación que tiene este blog. Esta bastante completo, gracias por la información ya que en estos días cualquiera puede ser víctima de un delito informático.

    ResponderBorrar