Cyberthugs

Cyberthugs

La definición más corta de un Cyberthug puede ser:

Una persona que utiliza Internet o alguna red de información similar para causar daño o caos.

Cualquiera con la intención de cometer un delito cibernético, como ser un perpetrador a través de un esquema de fraude o suplantación de identidad.

También podemos etiquetarlos con el termino de cybermuggers, salvo que hay una diferencia, estos se dedican a tareas más especificas, realizando trabajos desde las sombras por la web, involucrándose en actividades de phishing u otras formas de aprovechamiento de la gente;  se trata de cualquier usuario de Internet con fines maliciosos, puede un spammer que encubre todas sus actividades, o, en el peor escenario, un tipo de personas que envían mensajes de correo electrónico que prácticamente le roba a sus víctimas todo tipo de información, causando un daño (cyberharm) o causándoles terror (cyberterror) todo por medio de la web.

 Cyberseguridad

Daré una breve introducción a la seguridad cibernética para los que son nuevos en este tema.

El que nuestra red caiga, que nuestra información y datos personales se vean comprometidos por hackers, virus informáticos y otros incidentes de este tipo afectan nuestras vidas de formas que van desde un molesto inconveniente, hasta posiblemente vernos en una situación en la que nuestra vida corra peligro. A medida que el número de usuarios móviles, apps y bases de datos aumentan, también lo hacen las oportunidades para que los cyberthugs puedan enfocarse en explotar todo esto de una manera negativa.

¿Qué es la ciberseguridad?cyberthugs

La seguridad cibernética, también conocida como seguridad informática, se centra en la protección de ordenadores, redes, programas y datos contra el acceso no deseado o no autorizado, para evitar modificaciones o la destrucción de archivos. 

¿Por qué es importante la ciberseguridad?

Los gobiernos, militares, corporaciones, instituciones financieras, hospitales y otras empresas recogen, procesan y almacenan una gran cantidad de información confidencial sobre los ordenadores y transmiten esos datos a través de redes a otros equipos. Con el creciente volumen y sofisticación de los ataques cibernéticos, se requiere de una atención continua para proteger información comercial sensible y, sobretodo, la información personal, así como salvaguardar la seguridad nacional por parte del gobierno.

En Estados Unidos, durante una audiencia de su senado en marzo de 2013, altos funcionarios de Inteligencia del país advirtieron que el espionaje digital y los ataques cibernéticos son la principal amenaza para la seguridad nacional, eclipsando el terrorismo.

Incluso, ahora mismo, se lleva a cabo una constante guerra por este medio y, por supuesto, el gigante de los buscadores se ha visto obligado a formar parte de ella.

La compañía se ha comprometido con un algoritmo inusual que necesitaría de cinco a diez textos para determinar si se trata de un “duende” o troll y cuál es su origen.

Google vs Cyberthugs

Para ello Google ha confiado en prestigiosos investigadores de Cornell y Stanford, que han sido responsables del desarrollo de este supuesto algoritmo.

La investigación se ha centrado en analizar el comportamiento de estos trolls con el fin de determinar patrones que permitan identificarlos en cualquier comunidad en línea; el fin, por supuesto, es eliminarlos.

El motor de búsqueda ha publicado este estudio abierto, disponible en la web, por lo que los interesados ​​en el descubrimiento de este tipo de trolls en su comunidad pueden identificar. El algoritmo destaca en texto acciones gramaticales cuestionables como la ortografía perversa o una frecuencia más alta de publicación en contra de la normal.

Aunque Google se ha negado a hacer oficial la existencia de este algoritmo de manera pública, los datos recabados han sido factores determinantes en la diferenciación de un conjunto de comportamientos comunes en aquellos usuarios cuyo único propósito es crear conflicto.

Leyes en diferentes países en contra de “cyberthugs

México

En México los ciberdelitos, como dar a conocer secretos e ingresar sin autorización a equipos y sistemas informáticos, aunque estén respaldados por algún proceso de seguridad, se toman como pertenecientes al Estado o a alguna de las instituciones que forman parte del sistema financiero, los cuales son actos penalizados por el CPF en el noveno título capítulo primero y segundo.

El art. 167 federal.VI del Código Penal Federal (CPF) penaliza con prisión y sanciona económicamente al que interfiera o interrumpa conscientemente con fines de lucro comunicaciones, vía cable o inalámbricas, mediante diversos medios como la televisión, vías telefónicas o satelitales, y en las cuales se transmiten todo tipo de señales de audio, video, etc.

El tipo de reproducciones no autorizados de programas informáticos o piratería esta impuesta por la Ley Federal del Derechos de Autor en el cuarto título, capítulo cuatro.

También existen normas locales en el reglamento penal del DF y el código penal de las demás entidades de el país.

Colombia

En 2009 el Congreso de la República de Colombia trabajó para que se publicará oficialmente la norma 1273“. Por la cuál se modifico el Código Penal y se creó el bien jurídico denominado “Protección de la información, datos y resguardo a los sistemas que utilicen tecnologías y tengan acceso a información y demás comunicaciones”.

Dicha norma clasificó como delitos a aquellos patrones de comportamientos relacionados con el manejo de información y datos confidenciales, por lo que es de sumo interés que las empresas se protejan legalmente para no caer en alguna penalización.

En Colombia se desenvuelven instituciones de formación educativa que promueven asesorías en temas de delitos Informáticos, y en el mejor uso de información digital.

Perú

El MINJUS (Ministerio de Justicia y Derechos Humanos) señaló que las leyes de crímenes informáticos simbolizan un fuerte progreso en el ordenamiento legal de este país.

En declaraciones anteriores se aclaró que estas leyes tienen como objetivo sancionar a aquellos criminales que, sin tener autorización, realicen actos de forma ilícita, por ejemplo, ingresar a bases informáticas para robar o alterar información y demás datos con fines de lucro.

Se consideró importante destacar el gran progreso para el sistema legal peruano que fue contar con una norma de esta naturaleza, puesto que por primera vez se incorporaron diez crímenes informáticos que se encontraban fuera de la legislación.

Cabe destacar que esta ley marca como delito el grooping (una persona adulta que exige a un menor que se desnude por chantaje, con fines sexuales o de extorsión).

Entre los delitos enlistados, se cuentan todos los crímenes por fraudes cibernéticos, como la sustracción de información o datos personales y el robo de dinero por medio de cuentas bancarias.

Si le pareció interesante esta información, le invitamos a compartirla en sus redes sociales.

cyberthugs

Publicaciones Recientes