• TREND MICRO
  • ACERCA
Buscar:
  • Seguridad
  • Nube
  • Movilidad
  • Noticias de la Industria
Home   »   Seguridad   »   Móviles Oscuros en Línea: ¿Son los Criminales Cibernéticos y las Organizaciones Terroristas Más Parecidos de lo que Creemos?

Móviles Oscuros en Línea: ¿Son los Criminales Cibernéticos y las Organizaciones Terroristas Más Parecidos de lo que Creemos?

  • Posted on:May 3, 2016
  • Posted in:Seguridad
  • Posted by:Trend Micro
0

¿Son los terroristas realmente distintos a los criminales cibernéticos? Durante nuestras investigaciones sobre la actividad cibercriminal subterránea nos encontramos con contenido terrorista, y después de un minucioso análisis, descubrimos paralelismos en la manera en que estos dos grupos operan en línea.

El uso del Internet por parte de los terroristas en sus operaciones ha sido motivo de fuertes discusiones últimamente, a la luz de recientes eventos como los ataques de París y de Bélgica que han puesto a este asunto controversial en la lista de los temas más discutidos. Cuando los grupos terroristas utilizan las tecnologías cibernética, las técnicas y las aplicaciones más reciente que abarcan a la movilidad, el internet superficial, así como a la web profunda y la web oscura, complica mucho más el problema de rastrearlos.

Por ejemplo, las técnicas y las tecnologías que utilizan los terroristas incluyen plataformas y tecnologías que utilizan no sólo los criminales cibernéticos, sino también muchos otros tipos de usuarios en línea. Observamos los lineamientos de seguridad operacional (OPSEC) para terroristas que son similares a aquellas dirigidas a periodistas y activistas. También vimos a las organizaciones terroristas y a sus partidarios utilizar la misma variedad de recursos en la web profunda, la web oscura y la web superficial, y a aquellas utilizadas por los criminales cibernéticos para permanecer anónimos y comunicarse con sus contactos.

Por otro lado, también observamos diferencias clave entre el comportamiento en línea de ambos. Descubrimos que mientras los criminales y los terroristas emplean las mismas tecnologías, lo hacen de formas distintas.

Daremos a conocer más detalles sobre nuestras observaciones relacionadas con las actividades en línea de las organizaciones terroristas en los próximos días.

Blog Security Intelligence

Blogs Trend Micro

  • Uso Doméstico
  • |
  • Empresas
  • |
  • Información sobre Seguridad
  • |
  • Acerca de Trend Micro
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • Privacy Statement
  • Legal Policies
  • Copyright © 2014 Trend Micro Incorporated. All rights reserved.