Historia del robo de datos
La ciberdelincuencia abarca cualquier actividad delictiva que involucra a un ordenador como objetivo o herramienta del crimen. El Departamento de Justicia de los Estados Unidos (DOJ) clasifica la ciberdelincuencia en tres categorías principales:
- Ataques de hackers — Utilizan ordenadores como arma.
- Penetración de redes — Apuntan a una ordenadores u otros dispositivos, intentando obtener acceso no autorizado a una red.
- Delitos asistidos por ordenador — Las ordenadores no son la herramienta o el objetivo principal, pero juegan un papel instrumental. Por ejemplo, usar un ordenador para almacenar archivos descargados ilegalmente.
En la mayoría de los casos, la obtención de ganancias financieras motiva a los perpetradores a cometer ciberdelitos. Los ciberdelincuentes también pueden ser impulsados por vendettas personales, una causa en la que creen, el deseo de mejorar su estatus en círculos de hackers y una sensación de notoriedad.
En este artículo vamos a profundizar en los distintos hitos que pueden considerarse como precursores de los ciber ataques que conocemos hoy en día.
Historia del robo de datos
Si bien no existe una historia lineal de la ciberdelincuencia, la mayoría de los expertos señalan estos eventos como los primeros ataques conocidos:
El sistema de telegrafía
En 1834, dos ladrones se infiltraron en el sistema de telegrafía francés, accedieron a los mercados financieros y robaron datos. Muchos expertos consideran este evento como el primer ciberdelito, seguido de otros ciberdelitos, cada uno enfocado en tecnologías recién inventadas, como el telegrafo en este caso.
El sistema telefónico
Los siglos XIX y XX vieron ataques centrados en el sistema telefónico. En 1876, Alexander Graham Bell patentó el teléfono, que permitía transmitir voz utilizando telegrafía. Dos años después de la comercialización de esta invención, adolescentes irrumpieron en la compañía telefónica de Bell y desviaron llamadas. En los años posteriores (1960-1980), el pirateo telefónico (phreaking) se volvió popular.
Hacking ético
En 1940, René Carmille, un experto informático francés, hackeó el registro de datos nazi. Carmille, experto en ordenadores de tarjetas perforadas, usó su experiencia para reprogramar máquinas de tarjetas perforadas nazis para evitar que registraran información correctamente. Su trabajo bloqueó los intentos de los nazis de registrar y rastrear a personas judías.
Estafas de phishing y malware
En la década de 1980, los correos electrónicos se convirtieron en una forma de comunicación popular, y en la década de 1990, los navegadores web y los virus informáticos aumentaron en popularidad. En estos años, los hackers comenzaron a usar archivos adjuntos de correo electrónico para entregar malware y estafas de phishing, y navegadores web para propagar virus informáticos.
Estafas en redes sociales
En la década de 2000, las redes sociales ganaron popularidad mundial, y los hackers comenzaron a utilizar estas plataformas para robo de datos y otros ciberdelitos. En los años siguientes, los ciberdelincuentes mejoraron las técnicas de infección por malware y robo de datos. Hoy en día, estos ataques se despliegan en miles, aumentando constantemente sin signos aparentes de desaceleración.
Hackeo del Internet de las Cosas
El Internet de las Cosas ha proporcionado a los ciberdelincuentes una gran cantidad de oportunidades de piratería. La tecnología IoT mejora objetos ordinarios, como lavadoras, refrigeradores, bombillas y sistemas de calefacción, con capacidades de Internet. Dado que estos dispositivos están conectados a Internet, los ciberdelincuentes pueden piratearlos y causar daños que se extienden al mundo físico.
El Costo de los Ciberdelitos
En España en 2023, los delitos informáticos aumentaron un 19,7% respecto al 2022. Detalle aquí
Puede interesarte: