Video: Biblical Series I: Introduction to the Idea of God 2025
A menudo encontramos que existe una fuerte conexión personal entre los ladrones de identidad y sus víctimas. Pueden ser familiares, amigos, compañeros de trabajo o vecinos. También podrían ser simplemente un completo extraño que pasó por la basura o un hacker de una tierra lejana.
¿Por qué ladrones individuales cometen estos crímenes? Por lo general, son impulsados por la enfermedad mental, la desesperación o, simplemente, la codicia. Sin embargo, también hay bandas del crimen organizado que se reúnen con el único propósito de tomar el dinero de otros.
Los piratas informáticos de todo el mundo han comenzado a utilizar herramientas altamente sofisticadas para piratear las bases de datos donde se almacena información personal privada. Están buscando lo siguiente:
- Fechas de nacimiento
- Números de la Seguridad Social
- Direcciones
- Números de tarjetas de crédito
- Información de la cuenta bancaria
Los delincuentes que componen estos grupos delictivos se dividen en redes, roban datos y luego los utilizan para hacerse cargo de las cuentas establecidas. En cuestión de horas, pueden maximizar la capacidad de la tarjeta de crédito de una persona, transferir fondos e incluso tomar todo de las cuentas financieras.
Aquí hay un resumen rápido de cómo lo hizo un infame cibercriminal:
Albert González era hijo de un inmigrante, y comenzó a cometer delitos cibernéticos antes de aprender a manejar. A los 12 años, su computadora contrajo un virus y se obsesionó con el proceso de protegerlo. A medida que aprendió a proteger su propia computadora, también aprendió cómo manipular a los demás con estos virus.
Un artículo publicado en el New York Times cuenta la historia de González y lo describe como uno de los cibercriminales más enfocados y exitosos de la historia. Para cuando tenía 14 años, González estaba ordenando artículos en línea con información de cuenta robada y enviándolos a casas vacías para evitar ser detectados.
Se hizo tan bueno en la piratería, de hecho, que pudo ingresar a los servidores de la NASA. Aunque el FBI investigó a González, no se detuvo.
Cuando tenía 22 años, González, que vestía un disfraz, fue arrestado en el Alto Manhattan mientras usaba varias tarjetas de débito en un cajero automático. Los oficiales rápidamente se dieron cuenta de que González era una excelente captura y que lideraba una pandilla cibernética.
Pronto, González se convirtió en agente doble y comenzó a trabajar con la policía para acabar con la pandilla. Sin embargo, justo debajo de las narices de la aplicación de la ley, González estaba trabajando con otro grupo, que estaba pirateando la red de cajeros automáticos en 7-Elevens.
Cuando finalmente fue capturado, González recibió dos períodos de prisión de 20 años, que se cumplirían consecutivamente, por robar la información que le permitía acceder a 180 millones de cuentas financieras.Pudo hackear negocios como JC Penny, Target y OfficeMax, entre otros.
¿Cómo piratean los criminales cibernéticos?
Los hackers usan una serie de herramientas para hackear cuentas y, típicamente, usan estas herramientas para buscar vulnerabilidades. El truco puede ocurrir a través de una conexión a Internet, a través del sistema operativo o a través de un navegador.
En los primeros días de la piratería informática, un delincuente creaba un virus que bloqueaba un disco duro o eliminaba archivos, pero esto ya no ocurre.
En estos días, estos criminales hacen lo contrario; quieren que las computadoras se ejecuten de la manera más eficiente posible. Infectan la computadora con un virus, que permanecerá latente hasta que los criminales lo activen. Muchos de estos se llaman virus troyanos, que pueden detectar cuando una víctima ingresa al sitio web de su banco. Cuando la víctima inicia sesión en su banco, el virus está esencialmente activado y recopila información para el hacker.
Al igual que los virus que afectan el cuerpo, el virus informático puede permanecer en la máquina durante un tiempo prolongado hasta que se lo llame a la acción. Podríamos visitar un determinado sitio web, descargar un programa específico o incluso hacer clic en un enlace en un correo electrónico. Estas acciones activan el virus para activar y robar información. La cantidad de virus activos se ha cuadruplicado a lo largo de los años, y la tecnología utilizada por los piratas informáticos está evolucionando tan rápidamente que es difícil para los buenos chicos mantenerse al día.
El papel del crimen organizado en el robo de identidad
En el pasado, el crimen organizado tenía que ver con el músculo, y estos grupos participaban en actividades como el juego, el préstamo de préstamos, la prostitución y las drogas. Aunque este estereotipo todavía está vivo en estos días, los líderes de estos grupos han aprendido que es más fácil comenzar a hacer ciberdelitos que participar en actividades tradicionales. Utilizan piratas informáticos para descifrar estas bases de datos y, como a menudo lo hacen los delincuentes, toman las cuentas que ya existen o abren nuevas cuentas. Mientras tanto, la víctima no está al tanto de lo que está sucediendo.
Definición de delito cibernético
La definición real de delito cibernético se refiere de alguna manera al robo de información, como secretos comerciales, detalles personales o incluso secretos de estado. Estos delitos se hicieron muy conocidos después de que los piratas informáticos comenzaron a entrar en bases de datos llenas de información, como números de Seguridad Social u otra información. Esta información se usa para crímenes como el espionaje o el robo de identidad.
El cibercrimen es un negocio extremadamente lucrativo, y no muestra signos de desaceleración. De hecho, en los últimos 10 años, estos delincuentes han creado formas más sofisticadas de capitalizar a quienes usan Internet, y las probabilidades de que los atrapen sean escasas.
Los virus del delito cibernético más conocidos
Si aún no comprende por completo el concepto de delito cibernético y las herramientas utilizadas, se puede explicar con los siguientes ejemplos:
- El gusano "Te amo" : Este cibercrimen causó un daño estimado de $ 15 mil millones, y fue lanzado en 2000.Este gusano fue transferido a una computadora luego de que los usuarios abrieran un correo electrónico con el asunto "Te amo" y luego descargaran un archivo adjunto y luego se propagaran como lo hace un virus. Este archivo adjunto resultó ser un virus que afectaba a personas, empresas e incluso agencias gubernamentales.
- The MyDoom Worm: Este cibercrimen causó aproximadamente $ 38 mil millones en daños, y fue lanzado en 2004. Este gusano envió spam a las direcciones de correo electrónico de todo el mundo, y ralentizó el acceso a Internet en todo el mundo en un 10 por ciento. y en algunos casos, el acceso a algunos sitios web se redujo en aproximadamente un 50 por ciento.
- El Gusano Conficker: Este gusano tomó Internet por sorpresa en 2008, y causó algo más de $ 9. 1 billón de daño. Este gusano sufrió el daño causado por el gusano "I Love You" y el gusano MyDoom descargando primero, y luego instalando, malware, que les dio a los delincuentes acceso remoto a las computadoras de las víctimas.
¿Por qué los cibercriminales persiguen a ciertas personas?
Algunas personas podrían preguntarse por qué un cibercriminal iría en su busca en lugar de a otra persona. La verdad es que un ciberdelincuente buscará la información que puede obtener más fácilmente a través de una red no parcheada o una estafa de ingeniería social. Buscan fechas de nacimiento, números de Seguro Social, direcciones, nombres y cualquier otra información personal. Además, están buscando cuentas de tarjetas de crédito, cuentas bancarias y cualquier otra información que pueda ser demandada para abrir una nueva cuenta o hacerse cargo de una cuenta que ya existe. Si pueden recibir pagos, van a buscar esta información.
Números de la Seguridad Social
En los últimos 70 años, nuestros números de la Seguridad Social se han convertido en la principal forma en que nos identificamos. Estos números se emitieron a partir de la década de 1930 como una forma de rastrear los ingresos de una persona para obtener beneficios de la Seguridad Social. Sin embargo, estos números comenzaron a servir de una manera que no estaban destinados a. En las siguientes décadas, estos números se convirtieron literalmente en las claves de nuestras identidades. Estamos obligados a dar nuestros números de Seguridad Social en muchos casos, y para la mayoría de nosotros, nuestros números de Seguridad Social están incluidos en cientos, sino miles, bases de datos, registros y archivos … y un número incalculable de personas tienen acceso a ellos. Si la persona equivocada accede a estos números, puede robar fácilmente la identidad de un individuo.
¿Cómo persiguen los ciberdelincuentes a sus víctimas?
Usted sabe que nuestra información personal es accesible desde numerosas bases de datos, y un cibercriminal accederá a esta información buscando cualquier vulnerabilidad en las redes que alojan la información.
Piensa en tu propio hogar u oficina. Si la conexión inalámbrica a Internet en estas ubicaciones no es segura, te estás volviendo vulnerable. ¿El sistema operativo de tu computadora está actualizado? Si no, eres vulnerable. ¿Tu navegador está actualizado con el último software? Si no, eres vulnerable. ¿Juegas juegos en línea o visitas sitios web arriesgados? Eres vulnerable ¿Alguna vez ha descargado películas, software o música que haya sido pirateada o participe en otras actividades ilícitas en línea?Eres vulnerable
Incluso si tiene todo su software de seguridad en su lugar, eso no significa que todos los otros sitios sean seguros. Si compras algo en línea, por ejemplo, y el sitio web no es seguro, eres vulnerable. Si le da su número de seguro social a una compañía que es segura, puede creer que está seguro, pero si solo uno de sus empleados abre un correo electrónico de phishing, puede poner en peligro la red, lo que una vez más lo hace vulnerable.
Los ciberdelincuentes se dirigirán a todos y a todos, independientemente del nivel de seguridad que exista.
Cualquier empresa que ofrezca crédito debe tener un nombre, fecha de nacimiento, dirección y número de seguro social para ejecutar una verificación de crédito y verificar su identidad. Esto incluye organizaciones tales como compañías de seguros, bancos, hospitales, concesionarios de automóviles, emisores de tarjetas de crédito, grandes almacenes y otros.
Hoy en día, es más común que nunca que piratas informáticos ingresen a las bases de datos que contienen nuestros números de Seguridad Social. Por supuesto, luego usan estos números para abrir nuevas cuentas o hacerse cargo de las existentes. Un delincuente puede usar estos números de Seguridad Social para obtener tarjetas de crédito, préstamos bancarios e incluso tarjetas de crédito. Algunas de estas víctimas incluso se verán involucradas en una estafa en la que su hipoteca se refinancia sin su conocimiento, lo que les roba la equidad que tienen en su hogar.
Aquellos que no tienen ahorros, mal crédito, sin crédito o una cuenta de cheques vacía no son inmunes a los ciberdelincuentes. Estas personas solo necesitan un número de Seguridad Social para abrir una cuenta, incluso con un historial crediticio deficiente. Hay empresas que abrirán una nueva cuenta para un cliente independientemente de su historial de crédito, simplemente les cobran una tasa de interés alta. Un cibercriminal puede usar un número de Seguridad Social para abrir una cuenta bancaria, también. Estas personas depositan el monto mínimo, como $ 50 o $ 100, obtienen un talonario de cheques y luego pueden escribir cheques por cualquier cantidad a nombre de la víctima.
La tecnología que usamos todos los días se ha convertido en una parte indispensable de nuestras vidas. A menudo dependemos de nuestras computadoras personales e Internet para realizar diversas tareas, y esto está aumentando todo el tiempo. Sin embargo, a medida que más personas confían en Internet que nunca, los ciberdelincuentes le dedican aún más tiempo y atención para encontrar formas cada vez más innovadoras de explotar esta seguridad. A pesar de que los profesionales de seguridad están luchando duro contra esto, los malos están buscando formas fáciles de acceder a las redes.
Depende de cada uno de nosotros intensificar y comenzar a proteger nuestras propias identidades. Esto podría significar que tenemos que triturar todos los documentos con información de identificación, instalar bloqueos en nuestros buzones de correo, investigar la protección contra el robo de identidad o solo usar nuestros números de Seguridad Social en situaciones donde sean absolutamente necesarios. El problema del robo de identidad y el cibercrimen no mejorará en el corto plazo, y de hecho, es probable que empeore.
Identidad Guardia Protección contra robo de identidad Revisión

Infórmese sobre los servicios de protección contra robo de identidad de Identity Guard, que pueden ayudar usted protege su crédito y su identidad.
Robo de identidad y crimen organizado

Muchos ladrones de identidad tienen una conexión personal con las víctimas, e incluso pueden ser miembros de la familia , amigos, empleadores o empleados.
El papel del crimen organizado en el robo de identidad

En los viejos tiempos, el crimen organizado tenía que ver con el músculo. Consistía en juegos de azar, usureros, prostitución y drogas.