Ir al contenido principal

Delitos Informáticos - Biometría

Terrorismo Virtual


Es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.



Es también importante incluir en el concepto de terrorismo informático la propaganda, financiación, reclutamiento,obtención e intercambio de información para organizaciones o acciones terroristas.



El uso de medios no convencionales como Internet por organizaciones terrorista ha ido en aumento, debido a varios factores:

  • “Low cost”:  el bajo coste de poner en marcha un ciberataque, supone un gran aliciente y efecto multiplicador para los ciberterroristas.
  • Facilita la planificación previa:  los recursos disponibles les permiten trazar un plan antes de ejecutar el ataque y  estudiar su impacto, asegurándose de que la causa: política, religiosa o ideológica, que defienden, sea difundida por lo medios de comunicación.
  • Anonimato: la posibilidad de llevar a cabo ciberataques sin desvelar su identidad o ubicación.
  • Factor sorpresa: los ataques llevados a cabo desde la red suelen ser imprevisibles para su objetivo.
  • Deslocalización: Los cibercriminales pueden atacar a distancia,  desde cualquier ubicación. Y también tienen capacidad de reclutar y entrenar a terroristas a distancia y con muy pocos recursos.


Espionaje Corporativo


El espionaje corporativo, a veces también llamado espionaje industrial , espionaje económico o espionaje corporativo , es la práctica de usar técnicas de espionaje con fines comerciales o financieros. Por lo general, pensamos en el "espionaje" en términos de espías que trabajan en nombre de un gobierno que intenta obtener información sobre otro. Pero, de hecho, muchas de las mismas técnicas, e incluso muchos de los mismos espías, funcionan en ambos reinos.


Tipos de espionaje industrial.

LegalMatch describe una serie de técnicas que caen bajo el paraguas del espionaje industrial:
  • Ingresando a la propiedad de un competidor o accediendo a sus archivos sin permiso
  • Hacerse pasar por un empleado de la competencia para aprender secretos comerciales de la compañía u otra información confidencial
  • Escuchas telefónicas de un competidor
  • Hackear las computadoras de un competidor.
  • Atacar el sitio web de un competidor con malware.
Pero no todo el espionaje corporativo es tan dramático. Gran parte de esto puede tomar la forma simple de que una persona con información privilegiada transfiera secretos comerciales de una compañía a otra: un empleado descontento, por ejemplo, o un empleado que ha sido contratado por un competidor y se lleva información que no debería.

Cyberbullying

El cyberbullying o ciberacoso es el uso de medios digitales (smartphones, tablets, ordenadores…) para acosar psicológicamente a otras personas. Este fenómeno, ya de por sí grave, lo es aún más cuando implica a menores de edad y se da en el entorno de la escuela.

El cyberbullying suele implicar ataques intencionados y repetidos a lo largo de un período de tiempo. Los principales efectos son el daño a la autoestima y dignidad de la víctima, que le puede comportar problemas serios como intenso estrés emocional y rechazo social, entre otros. En el caso de utilizar los medios digitales, las consecuencias pueden agravarse, porque actúan como un altavoz debido a su alcance.
Las formas de ciberagresión más comunes reconocidas por algunos adolescentes son las agresiones verbales y la exclusión online.

Las víctimas de 'ciberacoso', como las de acoso en la vida real, sufren problemas de estrés, humillación, ansiedad, depresión, ira, impotencia, fatiga, enfermedad física, pérdida de confianza en sí mismo, pudiendo derivar al suicidio.

Existen diferentes formas de ciberacoso, como el grooming, la sextorsión, el ciberbullying o la ciberviolencia de género. En todas ellas actúa siempre internet y una víctima que, por lo general, suele ser una persona joven. El acosador puede ser de la misma edad que la víctima, excepto en casos de grooming, donde el acosador es una persona adulta.

Cierre de Pelispedia y Pelisplus

PelisPedia y Pelisplus cierran, ¿qué pasó? | Ver películas y series online se encuentra entre los mayores usos que da el mundo a Internet. Sin embargo, a la par de sitios legales como Netflix y HBO Go, hay páginas web que ofrecen películas y series de manera ilegal, como PelisPedia y Pelisplus.
Algunos días después de la intervención, realizada a mediados de mayo de 2019, PelisPedia dejó de funcionar. Si hoy ingresas a su dirección, simplemente no cargará ningún contenido, aunque todavía existen otras páginas con el nombre PelisPedia en sus direcciones.
Parece que todo terminó para ambas páginas, debido a que en Uruguay fue detenida la pareja creadora, dueña y administradora de PelisPedia, sitio por el que obtenían ganancias más que importantes de manera mensual.

Biometría en los aeropuertos

Los sistemas biométricos ya están en uso en algunos aeropuertos, y podrían implementarse en cualquier lugar desde octubre de 2020. Son similares a los sistemas biométricos que algunas aerolíneas han comenzado a utilizar para simplificar y acelerar el proceso de salida.

Delta implementó un sistema de reconocimiento facial “acera a la puerta” para viajeros internacionales en el Aeropuerto Internacional Hartsfield-Jackson de Atlanta en diciembre, y la aerolínea dice que llevará el programa al Aeropuerto Metropolitano de Detroit este año. Otras aerolíneas, como JetBlue, British Airways y Lufthansa, están ejecutando programas piloto biométricos propios.

Esos incentivos incluyen personal reducido y tiempos de embarque más cortos, lo que, por supuesto, es una bendición no solo para las aerolíneas, sino también para los viajeros a los que les gusta la idea de facturar y abordar vuelos sin tener que mostrar una tarjeta de embarque o documento de identidad.

British Airways dijo que su sistema hizo posible subir a 400 pasajeros en solo 22 minutos , menos de la mitad del tiempo habitual. Y Delta dijo que su sistema de reconocimiento facial en Atlanta reduce los tiempos de embarque de los aviones de cuerpo ancho en nueve minutos.

Biometría en el sector de la salud


La biometría a menudo está conectada con el control de acceso de seguridad, pero una de sus aplicaciones principales es el tiempo y la asistencia en las organizaciones. Esto es especialmente útil para el sector sanitario, en particular los hospitales. Sin embargo, en el entorno hospitalario con un manejo rudo en estos lugares, los sistemas biométricos de asistencia más antiguos no son lo suficientemente efectivos para operar.

Por lo tanto, es necesario invertir en un sistema de asistencia biométrica de buena calidad como Futronic FS20. La mayoría de los sistemas y dispositivos convencionales pueden dejar de funcionar en un hospital donde existen variaciones extremas de temperatura y donde el número de miembros del personal regular y visitantes es enorme. Este sistema de control de acceso de seguridad biométrica combinado con el software de asistencia de huellas dactilares está diseñado para agilizar todas sus operaciones al proporcionar la seguridad necesaria, así como un acceso rápido y fácil.

Dispositivos como el Futronic FS20 son ideales para emplear en sistemas de asistencia biométricos en el sector de la salud. Respaldados por un eficiente software de reloj de tiempo para empleados, estos dispositivos aseguran que no pase horas en la administración del tiempo de entrada y salida y las interrupciones de sus médicos, enfermeras y otros empleados. Además, esto es bueno saber el horario exacto de guardia en caso de emergencias y crisis. El software de reloj de tiempo para empleados que funciona con el sistema de asistencia biométrico basado en huellas dactilares casi eliminará las fallas en el sistema de asistencia y lo ayudará a mejorar la productividad de sus empleados. Si ofrece servicios en el hospital, es imprescindible tener un dispositivo biométrico de asistencia para la huella dactilar.


Biometría en los Celulares Móviles

Principalmente, las funciones biométricas se utilizan para desbloquear dispositivos como teléfonos inteligentes y tabletas para llegar a sus pantallas de inicio, donde guarda todos sus archivos, aplicaciones y datos privados. Los datos biométricos más comunes incluyen escaneo de huellas dactilares, reconocimiento facial, reconocimiento de voz y escaneo de iris.

En 2013, cuando Apple presentó el iPhone 5S , el primer teléfono inteligente principal con un escáner de huellas digitales, parecía algo fuera de la ciencia ficción. Los usuarios pueden registrar sus huellas digitales en el iPhone para desbloquear el dispositivo. Más tarde, podrían hacer cosas como autenticar su identidad antes de procesar un pago con el servicio de pago móvil de Apple , Apple Pay .

Desde el lanzamiento del iPhone 5S, varios fabricantes de teléfonos inteligentes han seguido su ejemplo al introducir sus propios dispositivos con escáneres de huellas digitales. Solo en 2017, la cantidad de teléfonos inteligentes con escáneres de huellas dactilares fue asombrosa: para nombrar solo algunos, los escáneres de huellas dactilares estaban en el iPhone 8 y 8 Plus de Apple, el Samsung S8 y el Galaxy Note 8 de Samsung, el G6 y el V30 de LG, el Mate 10 de Huawei, el Pixel de Google 2 y Pixel 2 XL, OnePlus's 5 y 5T, Essential Phone y HTC's U11.


Películas con Biometría

  1. Machete (2010): reconocimiento facial.
  2. Rápidos y Furiosos 5 (2011): huellas dactilares.
  3. Los Vengadores (2012): reconocimiento facial y de iris.
  4. Star Trek en la Oscuridad (2013): reconocimiento facial.
  5. Al Filo del Mañana (2014): geometría de la mano.
  6. El Destino de Jupiter (2015): huella dactilar.
  7. El Mecánico: Resurrección (2016): huella dactilar.
  8. Kingsman: El Círculo Dorado (2017): huellas dactilares y reconocimiento facial.
  9. Mi Ex es un Espía (2018): huella dactilar.
  10. Venom (2018): geometría de la mano.

Comentarios

  1. La biometria en los aeropuertos actualmente cada esta avanzando mas igual que la de la salud y en los celulares. Me parece un tema interesante al igual que el tema de los delitos informáticos porque cada uno puede cometer o ser víctima de alguno. Buen blog!!

    ResponderEliminar
  2. Muy buena página, con un contenido muy instructivo y completo, se las recomiendo.

    ResponderEliminar
  3. Es increíble no como la biometria cambia al mundo? Antes las contraseñas eran complejas pero hoy en día la seguridad de algo es demasiado fácil de encriptar por la biometria y aparte de eso pueden hasta a llegar a niveles más alto de encriaptacion que las contraseñas, increíble , muy buen blog!

    ResponderEliminar
  4. Me gusto que tu contenido sea muy completo e informativo, gran trabajo, buena pagina

    ResponderEliminar
  5. El mismo Óscar informandome izzzz! Oye muy buen blog hermano, la biometría siempre me ha impresionado y ahora mas al descubrir lo mucho que abarca!
    Que en la proxima pelicula de Machete integren el reconocimiento de machetes!
    Impresionante!

    ResponderEliminar
  6. Muy buena información, desde ahora en adelante tendré mas cuidado al navegar en la web.

    ResponderEliminar
  7. Buen blog. solo que no fue entregada la hoja oficial del examen. ya sabe lo que corresponde hacer aqui en vista de esto.

    ResponderEliminar

Publicar un comentario