Imagne 4

HACKING Y PERITOS INFORMÁTICOS.

El hacking como delito informático

¿Qué es el hacking?

Debemos definir el hacking como el acceso a un dispositivo electrónico o sistema informático de forma remota y con medios digitales.

Aunque la figura del hacker se asocia a una conducta ilícita o incluso constitutiva de delito, no siempre vamos a estar ante una situación de estas características. Existe un hacking legal y absolutamente inocuo o inofensivo. Pongamos algunos ejemplos:

– Una persona puede trabajar intentando burlar los sistemas de seguridad del sistema informático de una empresa para encontrar puntos débiles en su funcionamiento. Son personas que prestan un servicio contratado por la propia empresa para fortalecer la seguridad de la misma.

– Un perito informático puede acceder remotamente a los datos y archivos de un dispositivo con el consentimiento del propietario o con una autorización judicial para elaborar un informe que fortalezca y afiance una prueba judicial. En efecto, para prestar este servicio tiene que acceder a los datos del dispositivo sin que requiera su presencia física.

Acabamos de describir dos supuestos de hacking que no suponen en modo alguno actuación contraria a nuestro ordenamiento, porque en ambos hace acto de presencia el consentimiento del propietario o la existencia de una orden judicial.

Por consiguiente, el hacking se convierte en una actuación ilícita cuando se lleva a cabo sin consentimiento o autorización que lo respalde. Normalmente persiguiendo beneficios económicos o no como por ejemplo el caso de dos estudiantes que accedieron ilícitamente al sistema informático de su profesora para cambiar la nota de su examen. 

El hacking, como delito informático, es bastante conocido. El sujeto que comete el delito debe  acceder a un dispositivo o sistema informático, vulnerando la seguridad establecida por su propietario. Los elementos para cometer estos delitos son:

–           Acceso, es decir, el autor del delito debe acceder al dispositivo o sistema informático en cuestión.

–           Y debe hacerlo sin el consentimiento de su propietario o excediéndose de la extensión y alcance de la misma.

¿Qué tipos existen de hacking?

Hay muchos tipos de hacking y como hablamos en líneas anteriores existen hacking como delito informático y con fines educativos por ejemplo. Veamos:

White Hat

Entre los tipos de hacking está el White hat o también llamado de sombrero blanco o hackers éticos. Son expertos en ciberseguridad y están autorizados a penetrar en los diferentes dispositivos hackeando la seguridad informática de gobierno y organizaciones con el objetivo de identificar fallos de ciberseguridad.

Black Hat

También llamado de sombrero negro. Al igual que el anterior son expertos en informática. La diferencia está en la intensión del sujeto que actúa como hacker. Estos penetran y desbloquean el sistema de seguridad de un tercero sin su autorización con la intensión de destruir el sistema o robar datos. La extensión del hackeo va a depender mucho del conocimiento del individuo.

Grey Hat

Es un intermedio entre el primero y el segundo. Este tipo de hachers ni buscan hacer daño a un sistema informático ni tampoco pretenden ayudar a alguien encontrar fallos de seguridad informática. Estos buscan la diversión o experimento de acceder sin permiso al sistema de terceros buscando fallos de seguridad por el puro placer de hackear.

Blue Hat

También llamado como script-kiddie son individuos que carecen de conocimiento y utiliza la plataforma como forma de ganar popularidad, vandalismo informático llegando incluso propagar virus sin tener el conocimiento de su extensión.

Hacktivistas

Este tipo de hacker son los acceden a sistema informáticos de órganos del gobierno que desean conocer datos para luego usarlo en su beneficio social y político. Son los activistas digitales con malas intenciones.

¿Puede estar hackeado mi teléfono? ¿Cómo saber si mi teléfono esta hackeado?

Para saber si un teléfono esta hacheado en la modalidad de hacking como delito informático, intervenido o pinchado existen varios consejos circulando en internet, lo que es cierto que solamente un experto informático podrá decirlo con seguridad. Sin embargo, vamos a describir algunos indicios que podrían alertarnos:

  • Teléfono lento. Si tu teléfono se comporta de manera ralentizada puede que esteé
  • El teléfono se calienta en exceso o agota la batería revelando un uso intensivo del mismo que no se corresponde con el que le hemos dado.
  • Tus contactos están recibiendo mensajes que jamás has enviado.
  • El teléfono se reinicia de manera inesperada. O al revés se apaga repentinamente.
  • Te llega notificaciones de aplicación que no has descargado
  • Un indicio clave para saber si te han hackeado es escuchar ruidos en las llamada

¿Qué hacer si sospecha que tienes el teléfono hackeado?

La policía por norma general no acepta iniciar una investigación sin la certeza de que el dispositivo realmente ha sido intervenido por un hacker. La cifra de personas que realmente han sido víctimas de este tipo de delitos es mucho menor que los que alguna vez lo han sospechado, y atender a todo el que llega con sospechas es, sencillamente, imposible. No hay medios técnicos ni humanos para asumir esa labor ingente. Cuestión distinta es presentar la denuncia con el respaldo de un informe pericial informático. Si sospecha que su teléfono está siendo intervenido, busque un perito colegiado que se lo confirme.

Por tanto, si quiere presentar una denuncia y que ésta llegue a buen puerto, hágase con los servicios de un perito informático que respalde sus sospechas.

¡Comparte!

Utilizamos cookies para el correcto funcionamiento de la página web y de todos sus servicios. Puedes ver las preferencias de privacidad en este enlace.

Llamada Gratis