Monografias.com > Criminología > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

La droga, convertida en sonidos virtuales




Enviado por Roberto Camana



  1. El fin de las firmas falsificadas
  2. Policías y hackers contra el cibercrimen
  3. E-mail"s de la estafa millonaria

"Parece sacado de alguna película de ciencia ficción. La droga auditiva, está causando furor en la juventud, en probar nuevas sensaciones, sin peligros, no comprobados en la alteración de la

conciencia".

Hoy en día está causando furor entre miles de personas, más aún jóvenes, que están siendo atraídos, por la aparición de las drogas tecnológicas. Aunque nos parezca tan extraño, ya que las formas de consumo suelen ser por medio de inyecciones o polvo. Al parecer se trata de sustituir estas sustancias por sonidos que simulan las mismas reacciones que provoca la marihuana o la cocaína, con una supuesta ventaja que ningún examen médico la detectaría si ha consumido o no.

La sustitución de la droga tangible por sonidos, no es nuevo ya que el efecto fue descubierto hace más de 100 años por Heinrich Wilhelm Dove, que consiste en la combinación de frecuencias bajas y altas que estimulen ciertas sensaciones en el cerebro y como consecuencia experimentar el placer virtual de alguna droga determinada. La presentación de estas sustancias musicales, son archivos con formato de audio, en su gran mayoría; llamando la atención en lugar del uso de pastillas.

La intriga se genera, por conocer las consecuencias que se pueden dar por el uso desmedido de estos sonidos. Según el neurólogo Cristhian Halwon, científico de la Universidad de Stanford, asegura que no existe ningún estudio al respecto que confirma si existen daños irreversibles en la sincronización de las ondas cerebrales. Aunque otros expertos coinciden que estos impulsos no puede producir un estado de alteración a la conciencia, por lo cual se ha descartado que estos sonidos generen algún tipo de efecto cercano alguna droga.

Más allá de causar o no efecto, estas drogas están produciendo que los sonidos tengan un efecto sobre las personas y éstos se manifiestan por algún estilo o gusto que tengamos. Aunque la gente está en constante búsqueda de nuevas sensaciones, poniendo en riesgo incluso su integridad física y otras, dejando a un lado estímulos provenientes de la naturaleza, como escuchar sonidos producidos por el recorrer del agua de un río o siendo mecido por las aguas del mar.

El fin de las firmas Falsificadas

"El fin de las firmas falsas está cerca, el uso de programa, con menor

complejidad, cuyos experimentos han demostrado ir por buen camino en la detección de firmas originales de las

falsas".

Los riesgos de firmar cientos de documentos y no saber si su destino es correcto o no, está en tela de duda. La detección de firmas no es nueva ya que tiene gran importancia en el sistema financiero. Aún existen países que como el nuestro, existe poca aplicación de herramientas de apoyo tecnológico, que ayuden a detectar cual rúbrica es original o falsa. La solución en parte no está en la aplicación de un determinado "software", sino más bien de las características que se le dé para verificar millones de firmas, por sus cientos de diferentes rasgos, texturas, tamaños, entre otras.

La experiencia de haber cursado el postgrado en procesamiento de imágenes, aplicando diferentes experimentos para clasificar firmas verdaderas de las falsas, permitió dar respuesta a este inconveniente; la labor inició, con la obtención de imágenes de 40 firmas auténticas y 25 firmas falsas que son digitalizadas por medio de la una fotografía o un escáner después de la realización de la misma, para luego pasar por procesos de capturar patrones, para este procedimiento utiliza algoritmos y redes neuronales, guardado sus respectivas características en una base de datos, finalmente se comparan estas particularidades con la firma de la persona que en ese momento la realiza.

El sistema de verificación estático de firma escrita a mano, alcanzó resultados reales y eficientes, que determinó si es verdadera o no la rúbrica, verificando más del 90 por ciento de precisión, con menor complejidad computacional, puesto que este programa está basado en la extracción de características así como también el análisis de texturas de las imágenes, siendo el principio de esta técnica de verificación de firmas.

A más de lo anterior, al haber tenido la oportunidad de experimentar y obtener resultados, en niveles eficientes, en la detección de la firma original de una falsa, este sistema puesto en marcha para experimentos, es quizá la solución a miles de problemas presentados al momento de verificar las rúbricas, en diferentes ámbitos financieros, electoral y otros.

Policías y hackers contra el cibercrimen

Las alianzas estratégicas entre las dos fuerzas de choque del bien y del mal, crea esperanzas únicas para contrarrestar delitos en la web.

L

a lucha contra el cibercrimen, ha dado lugar a unir a dos fuerzas de choque de diferentes características y actividades. Aunque parezca contradictorio, personal encargado de la seguridad en la web e individuos que, manipulan contraseñas o roban identidades, para dar rienda a sus bajos propósitos; se están constituyendo en entes estratégicos para la lucha contra la ciberdelincuencia. Esta estrategia establecerá relaciones con los hackers con la finalidad de recopilar información.

Los hackers al ser personas que están en el "boom" tecnológico, hacen uso excepcional de recursos de Internet, programación y por supuesto la seguridad informática. Si bien en cierto, un hacker es mal visto por la comunidad cibernética, por todos sus antecedentes en contra; sin embargo, este sería el camino por el que está optando la policía, con especializados en ciberdelitos en todo el mundo. Juntar todo este aparataje será un reto por disminuir drásticamente delitos, puesto que estos mismos grupos son responsables de varias violaciones en la red.

La contribución de los hackers desde sus más ínfimos secretos, hasta algunas técnicas sofisticadas, o dar a conocer cuáles serían sus futuras víctimas, así como sus ataques, son aspectos que verdaderamente persiguen los ciberpolicias; es decir, descubrir todas las estrategias y pasos que utilizan los hackers. Conociendo estas pautas la policía podría implementar planes de anticiberdelito, puesto que, permitirá dar con los delincuentes antes que cometan el delito. Aunque este tipo de alianzas estratégicas entre policías y hackers no son revelados en medios digitales por varios motivos de seguridad y divulgación de estrategias a seguir.

Si bien es cierto, para llevar a cabo estas acciones conjuntas, dependerá más de hackers que de los mismos policías, puesto que, los primeros deberán romper ese concepto fundamental para el cual fueron creados; es decir, dejar de lado su visión y misión, y conducirse por otra vía para dar con sus ex colegas y desarticular sus objetivos. Hecho que parece difícil, pero no imposible de convertirse de malo a bueno. En cambio los ciberpolicias, por mejorar sus estrategias y técnicas, son los más ávidos para recibir ese conocimiento de los hackers.

Estos planes más que estratégicos, ponen en juego otros factores para que los hackers den ese giro de 360 grados y se junten para contrarrestar el cibercrimen. Por ejemplo, el dejar de ser famosos por tal o cual delito en la red, abandonar jugosos atracos a usuarios o simplemente por el placer de ser hacker. Este panorama deja abierto para que todos los actores, encuentren un medio único para contrarrestar el objetivo del cibercrimen.

Sin duda está que las alianzas estrategias entre policías especialistas en cibercrimenes y hackers, aportando sus fortalezas, podrían reducir los imparables delitos en la web. Delitos que generan que los millones de usuarios desconfíen gradualmente de las bondades que tiene la red de redes en el mundo.

E-mail"s de la estafa millonaria

Los mensajes de tipo spam, esconden información llamativa, insegura y confusa, que llevan a estafar a incautos creyentes, con promesas falsas.

E

ntrar al correo electrónico o email es encontrarse con cientos de mensajes leídos y otros en negrilla como no leídos, provenientes de amigos, de familiares o de trabajo, así como aquellos correos basura o spam que llegan a diario y por montón a nuestro buzón. La mayoría de ellos sirven de anzuelo para atrapar a inocentes víctimas, siempre y cuando nos persuadan, con el fin de cometer atroces estafas.

Estos mensajes de tipo spam llaman la atención por los nombres escritos en el asunto, capaz de sorprender a cualquiera con títulos como estos: "felicidades ha ganado ($ 200.000.00) dólares", "préstamo de oportunidad", "su correo electrónico ha sido elegido ganador", "tiene un paquete para entregar en el Ecuador" e incluso toman nombres de instituciones financiera y bancarias para que sea más "fidedigno". Lo primero que nos preguntamos ¿cuándo participe en el concurso?, ¿porqué recibo regalos o dinero sin haberlo solicitado? o aquellos préstamos estén de oferta como si fuera algún objeto en venta.

La verdad es que estos ciber-estafadores, intentan camuflar en los mensajes información "creíble". Si leemos algunos de los mensajes nos encontramos con la novedad que es un desastre de texto con oraciones y párrafos incomprensible, además de una mezcla del español con el inglés y en otros idiomas, pero lo más sorprendente al final de toda esta confusión del texto, es que le solicitan llenar un formulario "que está escrito sin ninguna falta ortográfica", solicitando que llene con sus datos personales pero que sean reales y reenvíe al correo electrónico que esta adjunto y no del cual recibió, así podríamos citar algunas más inconsistencias.

En cierta ocasión llevado por la investigación, decidí seguirles la "corriente; creé un correo electrónico ficticio jxxpxx@…com, y contesté el mensaje que decía: "eres el ganador de 3 millones de dólares", obviamente con datos ficticios, devolviéndoles el mismo juego. Rápidamente el estafador contesta al mensaje, pidiéndome que mantenga en reserva el supuesto "premio" ganado y no dijera a nadie nada. Lo más sorprendente de todo esto, es que llega un tercer mensaje al correo ficticio, cuyo contenido expresaba que "haga un giro bancario internacional de 500 dólares", fue entonces hasta ahí donde llegué, sin que los estafadores cumplan con sus fechorías.

Si bien es cierto, el no contestar el mensaje electrónico pasaría desapercibido y fin del asunto; pero esto no queda allí, si algún momento le convencen y le tientan estos mensajes, lo recomendable es verificar en la Internet la existencia de dichas instituciones. O si no desea recibir mensajes spam, estos pueden ser bloqueados, con opciones de seguridad de su correo electrónico.

 

 

Autor:

Roberto Camana

robertocamana[arroba]yahoo.es

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter