¿Qué es el ciberdelito? Cómo prevenirlo.

El ciberdelito o delito informático se refiere a cualquier actividad ilegal llevada a cabo mediante el uso de tecnología. Los responsables pueden ser personas aisladas, grupos organizados o facciones con patrocinio estatal, y utilizan técnicas como el phishing, la ingeniería social y el malware de todo tipo para cumplir sus siniestros planes. Aprenda aquí cómo funciona la ciberdelincuencia y cómo puede protegerse.

¿Qué es el ciberdelito? Cómo prevenirlo.

Cuando escucha los términos “ciberdelincuente” o “hacker” ¿Qué imagen le viene a la cabeza? ¿Un tipo turbio, tal vez con una campera negra con capucha, metido en un sótano oscuro mientras teclea furiosamente? Aunque esa imagen está en el subconsciente colectivo gracias a las películas y la televisión, los ciberdelincuentes de verdad son muy distintos: la ciberdelincuencia está increíblemente organizada y profesionalizada.

Los ciberdelincuentes compran y venden malware en línea (normalmente en la red oscura) y comercian con servicios que prueban la robustez de un virus, paneles de inteligencia empresarial que controlan la implementación de malware y soporte técnico (así es: los delincuentes cuentan con una línea de asistencia para solucionar problemas con su servidor ilegal o cualquier otra maldad).

Se llama malware a una variedad de software hostil o intrusivo: virus informáticos, gusanos, caballos de Troya, software de rescate, spyware, adware, software de miedo, etc. Puede tomar la forma de código ejecutable, scripts, contenido activo y otro software.

La profesionalización y proliferación de la ciberdelincuencia supone un coste anual enorme en daños que sufren personas, empresas e incluso Gobiernos.

A medida que Internet de las cosas (IoT) evoluciona y los dispositivos inteligentes ganan popularidad, los ciberdelincuentes disfrutan de una superficie de ataque mucho mayor: más oportunidades para romper las medidas de seguridad, lograr acceso no autorizado y cometer delitos.

La Internet de las cosas (IoT) describe la red de objetos físicos ("cosas") que llevan incorporados sensores, software y otras tecnologías con el fin de conectarse e intercambiar datos con otros dispositivos y sistemas a través de Internet.

Un ciberdelincuente dispone de muchas formas de hacer dinero.

Estos son algunos ejemplos comunes de ciberdelito

Como se ha comentado, los ciberdelincuentes pueden ser lobos solitarios, organizaciones delictivas o incluso elementos financiados por un país. Y al igual que hay muchos tipos de delincuente, existe una gran variedad de delitos y métodos de incumplir la ley.

Estos son algunos ejemplos destacados de ciberdelitos a los que debe estar atento.

Malware
Los virus informáticos son los veteranos del ciberdelito moderno. Es probable que sean el primer ciberdelito del que se tuvo conciencia. Los virus infectan sistemas informáticos, destruyen archivos, perturban el funcionamiento general y se autorreplican para saltar a otros dispositivos y sistemas. Son una forma de malware, un término que engloba toda clase de software malicioso: es cualquier código o programa escrito y distribuido para causar daño, robar datos, hacer dinero para el propietario y, en general, amargarle el día. Dentro del malware está el ransomware, programas que bloquean sus archivos hasta que pague un rescate por ellos, y el adware, que lo bombardea con anuncios.

Robo de identidad y otros fraudes
Aunque el robo de identidad no es exclusivamente un ciberdelito, hoy en día se produce con mucha más frecuencia por medios tecnológicos. De hecho, hoy en día, en Estados Unidos se produce un fraude de identidad cada dos segundos. Si un hacker quiere cometer un robo de identidad o un fraude con tarjeta de crédito, primero debe obtener datos personales suficientes sobre su víctima. Estas son algunas formas de obtener dichos datos:

  • Phishing: Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios.

  • Pharming: El pharming va un paso más allá del phishing y utiliza malware para redirigir a los usuarios desprevenidos hacia versiones falsificadas de sitios web, con el fin de que introduzcan sus datos personales.

  • Keylogging: Este tipo de malware (o, para ser más específicos, de spyware) registra en secreto todo lo que escribe para obtener información de sus cuentas y otros datos personales.

  • Sniffing: Si se conecta a una red Wi-Fi pública no protegida y no cifrada, los hackers pueden robarle los datos “olfateando” su tráfico de Internet con herramientas especiales (salvo que utilice una VPN, por supuesto). Aunque los hackers tienen muchos métodos para robar datos personales, también hay bastantes sistemas para prevenir el robo de identidad. Evite acceder a sus cuentas personales (en especial, de banca en línea) desde una red Wi-Fi pública, y plantéese establecer un servicio de supervisión para asegurarse de que sus cuentas en línea no se hayan visto comprometidas.

Ciberacoso
El ciberacoso se refiere a toda clase de acoso en línea, como el acecho, el acoso sexual, el doxing (exponer en línea información personal de alguien sin su consentimiento, por ejemplo, la dirección física) y el fraping (colarse en las redes sociales de alguien y realizar publicaciones falsas en su nombre).

Cryptojacking
El cryptojacking consiste en entrar en un dispositivo y utilizarlo para minar criptomonedas sin su conocimiento ni consentimiento. Los criptomineros utilizan JavaScript para colarse en su dispositivo cuando visita un sitio web infectado. Usted sufrirá problemas de rendimiento y una abultada factura eléctrica... y los cryptojackers obtendrán un gran beneficio.

Ciberextorsión
La ciberextorsión es exactamente lo que parece: una versión digital de esta clásica pesadilla. Una de las formas más comunes es el ransomware, que consiste en infectar un equipo con un malware que cifra todos los archivos hasta que paga un rescate por desbloquearlos. También es ciberextorsión chantajear a una víctima utilizando su información, fotos o vídeos personales, o amenazar a una empresa con métodos como un ataque DDoS dirigido por una botnet.

Ciberespionaje
Como se ha mencionado, hoy en día muchos ciberdelincuentes son en realidad grupos patrocinados por algún país. Ya sean norcoreanos, iraníes o incluso estadounidenses, como sucede con el Equation Group afiliado a la NSA, las potencias mundiales utilizan grupos de hackers como arma en la compleja matriz de la política global. Robar información clasificada y usar malware para atacar centrales nucleares son solo dos maneras terribles en las que estos grupos con patrocinio estatal pueden operar en el escenario mundial.

Sea cual sea el ciberdelito, puede protegerse instalando un potente programa antivirus, el cual bloqueará los enlaces maliciosos, los sitios web sospechosos, las descargas dañinas y muchas otras amenazas.

A los ciberdelincuentes no les gusta trabajar demasiado: si no son capaces de acceder a su equipo o sus datos personales, es probable que lo dejen en paz para buscar una nueva (y más sencilla) víctima. Así que dótese de una fuerte capa defensiva y enfréntese a los ciberdelincuentes.

¿De dónde proviene el ciberdelito?

Aunque Internet solo tiene unos 30 años, los expertos consideran un ataque producido en 1834 como el primer ciberdelito de la historia. Dos ladrones fueron capaces de infiltrarse en el sistema de telégrafos de Francia y obtener acceso a los mercados financieros para cometer robo de datos.

A finales del siglo XIX y en la primera mitad del siglo XX se cometieron otros ciberdelitos tempranos, centrados en los sistemas telefónicos. Solo dos años después del invento del teléfono, unos adolescentes irrumpieron en la fábrica de teléfonos de Alexander Graham Bell y provocaron el caos redirigiendo las llamadas recibidas. El hackeo telefónico, conocido como phreaking, se hizo popular ente las décadas de 1960 y 1980.

En el año 1940 apareció el primer hacker ético: Rene Carmille, un francés experto en ordenadores, hackeó el registro de datos nazi para frustrar sus intentos de registrar y controlar a los judíos.

En la década de 1980, el advenimiento del correo electrónico trajo consigo las estafas de phishing (¿recuerda al príncipe nigeriano?) y el malware transmitido mediante archivos adjuntos. En la década de 1990, los navegadores web se popularizaron en la misma medida que los virus informáticos. La amplia adopción de las redes sociales en la década de 2000 no hizo sino aumentar la ciberdelincuencia, especialmente el robo de datos, dada la naturaleza de estas plataformas. Durante los diez últimos años, las infecciones con malware y el robo de datos han aumentado enormemente, y nada indica que la tendencia vaya a cambiar.

Con la proliferación del concepto de Internet de las cosas, los ciberdelincuentes cuentan con nuevas y creativas formas de atacar. Cada vez se conectan más objetos cotidianos (neveras, lavadoras, aires acondicionados, bombillas, etcétera), lo que crea nuevas vulnerabilidades y oportunidades para los ciberdelincuentes. Los hackers ya han descubierto cómo infiltrarse en un casino a través de una pecera inteligente y cómo implementar ransomware a través de una cafetera. Aún no conocemos qué alcance tendrá el ciberdelito en la era de IoT, pero no cabe duda de que debemos estar muy en guardia.

¿Cómo es más probable que se tope con el ciberdelito un usuario cotidiano de equipos y dispositivos móviles?

El ciberdelito puede llegar de muchas maneras: sitios web no seguros, redes sociales, agujeros creados por vulnerabilidades de seguridad, contraseñas poco seguras en cuentas y dispositivos inteligentes y, sobre todo, el correo electrónico.

¿Quién corre mayor riesgo?

Como se ha indicado, los ciberdelincuentes pueden atacar a personas, empresas y Gobiernos. Y a riesgo de sonar alarmistas, hay que decir que ninguno de estos grupos está más o menos a salvo de esta amenaza. Los ciberestafadores son bastante indiscriminados a la hora de elegir a sus víctimas.

El impacto de la ciberdelincuencia

El impacto de la ciberdelincuencia puede ser devastador debido al alto riesgo de pérdida de datos y daño financiero.

Para las personas
Las fugas de datos, el robo de identidad, los problemas con los dispositivos y el ciberdelito pueden tener un gran impacto en las personas. Puede encontrarse con un cargo sospechoso en la tarjeta de crédito como resultado de un robo de identidad, con un ataque de ransomware que le exige cientos o miles de dólares a cambio de liberar sus archivos, o con un enorme consumo de datos o electricidad por culpa del cryptojacking o una botnet. El coste puede ir más allá de lo económico si sufre ciberacoso, donde se incluye el acoso sexual.

Para las empresas y gobiernos
Empresas, organizaciones sanitarias y Gobiernos también pueden sufrir enormes pérdidas económicas y de reputación en caso de fuga de datos confidenciales. En 2019, los ataques de ransomware contra pequeñas y medianas empresas demandaron un promedio de 5900 USD a cambio de desbloquear los archivos o sistemas. Pero hay algo mucho peor: el tiempo de inactividad por culpa de estos ataques costó a las empresas afectadas un promedio de 141 000 USD. Y qué decir de los ataques de ransomware contra organismos públicos, como el que llevó al condado de Jackson, Georgia, a pagar 400 000 USD para poder restablecer los sistemas informáticos y la infraestructura.

Las fugas de datos también pueden tener un impacto enorme en las empresas y sus clientes, como sucedió con el monumental hackeo de Equifax, la fuga de Yahoo! o las muchas filtraciones de Facebook.

Proyecto de Ley contra el Ciberdelito

En San Luis, Tres poderes del Estado trabajan en un proyecto de ley contra el delito informático, se trata de un plan integral con protección de la información y fue analizado este viernes durante un encuentro del que participaron el ministro de Gobierno, Justicia y Culto, Fabián Filomena; la ministra de Ciencia y Tecnología, Alicia Bañuelos; la presidenta del Superior Tribunal de Justicia, Carolina Monte Riso; el procurador general de la Provincia, Luis Martínez, y la diputada provincial Fernanda Spinuzza, impulsora del proyecto.

Cómo reconocer si ha sido víctima de un ciberdelito

Aunque a veces es difícil saber si se ha sido víctima de un ciberdelito, algunos de ellos dejan signos claros:

Infección de malware: El equipo podría empezar a funcionar lentamente y a enviar diversos mensajes de error.

Ataques de phishing o pharming: Encontrará cargos sospechosos en la tarjeta de crédito o en otras cuentas comprometidas.

Keylogger: Puede ver iconos extraños o sus mensajes podrían empezar a añadir texto duplicado.

Botnet: Si su equipo queda atrapado por una botnet, puede resultar difícil darse cuenta de ello.

Cryptojacking: Su factura eléctrica aumenta.

Por lo general, un descenso repentino del rendimiento o un comportamiento extraño de su PC, tableta o móvil indica que puede haber sido víctima de un ciberdelito. También puede usar una herramienta de supervisión de la identidad, como Avast BreachGuard, que comprueba las filtraciones de datos y los hackeos, y le avisa si su información personal corre peligro.

Cómo prevenir el ciberdelito

El mejor modo de protegerse del ciberdelito es ejercer unos buenos hábitos digitales. Aquí tiene algunas costumbres de sentido común a la hora de navegar que le ayudarán a defenderse en su día a día:

  • Tenga cuidado con los mensajes de correo electrónico que contienen enlaces sospechosos o archivos adjuntos que no esperaba.

  • No descargue nada de fuentes desconocidas.

  • Asegúrese de que está utilizando un sitio web legítimo antes de introducir su información personal.

  • Aplique siempre las actualizaciones de software inmediatamente (pues corrigen vulnerabilidades de seguridad).

  • No use redes Wi-Fi públicas no cifradas (en cafeterías, aeropuertos, etc) sin una VPN en su portátil con Windows o una VPN en su Mac.

  • Emplee contraseñas seguras y exclusivas: no reutilice la misma contraseña para varias cuentas.

  • Cuando sea posible, utilice la autenticación de dos factores.

  • Aumente la seguridad de su router para proteger la red doméstica.

Protección contra el malware: el arma más potente de un ciberdelincuente

Además de los consejos de sentido común mencionados arriba, la mejor línea de defensa contra el ciberdelito es emplear un programa antivirus robusto. La mayoría de los ciberdelitos utiliza una clase u otra de malware para infectar su equipo, rebuscar entre sus datos personales información para robar su identidad, o bloquear los archivos y demandar dinero para recuperarlos.


Fuente: Avant.