Vivimos en un mundo conectado. En la sociedad actual, tanto empresas como personas nos encontramos ante enormes desafíos y oportunidades tecnológicas, muchas de las cuales no terminan de comprenderse o percibirse por completo. Y es que, a medida que nuestra dependencia a los dispositivos conectados y nuestra actividad en Internet aumentan, los riesgos para la seguridad de nuestros datos e información personal y la probabilidad de que queden expuestos al cibercrimen o a la ciberdelincuencia, crecen de forma exponencial.

Un ciberataque es una acción informática realizada por un hacker (pirata informático) que amenaza nuestra seguridad en Internet tras superar los sistemas de seguridad de un servidor o un dispositivo para efectuar acciones en él que pueden afectar a nuestra privacidad, así como producir daños de todo tipo. La gran mayoría de estos ataques se llevan a cabo utilizando identidades digitales robadas (la mayoría de las veces gracias a obtener las credenciales de acceso) que los delincuentes compran, venden y comercian en partes ocultas de Internet (darknet o web oscura).

¿Qué es el #cibercrimen? ¿Cómo prevenirlo y combatirlo? ¿Qué consecuencias trae un #ciberataque? ¿Estamos 100% protegidos ante la #ciberdelincuencia? Clic para tuitear
 

La Darknet: el ecosistema de los ciberdelincuentes

Existen tres niveles en el mundo digital online: Internet, la Deep Web y la Darknet.

Internet, también conocida como la web de superficie, es lo que conocemos y utilizamos a diario los usuarios típicos y normales. Es donde leemos noticias, enviamos correos electrónicos, twiteamos, publicamos posts y fotos, escribimos en blogs y hacemos compras, entre otras muchas cosas. La característica que define Internet es que cualquier contenido que exista en ella puede buscarse en motores de búsqueda conocidos, como Google, Bing, Yahoo, Baidu (en China) o Yandex (en Rusia).

La Deep Web (o web profunda) es un subconjunto de Internet que no está indexado por los principales motores de búsqueda. Esto significa que es necesario visitar los sitios web directamente ingresando la URL, en lugar de hacer clic en los resultados de búsqueda. Además, el contenido de estos sitios web normalmente no está indexado en los principales buscadores, por lo que sólo accediendo al sitio web en cuestión y buscando dentro de él es la única forma de encontrar algo.

La Web oscura, o Darknet, tampoco se puede buscar. Pero también requiere un software especial, permiso o autentificación para acceder a los sitios web de esta red. Aunque la Darknet tiene usos legítimos para la aplicación de la ley y el gobierno, se estima que alrededor del 44% están relacionados con delitos. Esto incluye la compra y venta de bienes y servicios ilegales, incluidos ataques DDoS (ataque de negación de servicio distribuido: ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos debido a una sobrecarga o consumo excesivo de los recursos computacionales provocado desde varios puntos de conexión hacia un mismo punto de destino), kits de herramientas de ransomware (ransomware: programa dañino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado, y pide un rescate a cambio de quitar esta restricción), documentos robados, identidades (digitales o no), tarjetas de regalo, reservas de hotel, registros de atención médica, documentos confidenciales, itinerarios frecuentes de viaje y credenciales de inicio de sesión para cuentas de correo electrónico, banca en línea, servicios de medios, compras al por menor, aplicaciones y más.

¿Sabes la diferencia entre #Internet, la #deepweb y la #darknet? Esta última es la preferida por los #ciberdelincuentes para conseguir sus objetivos. #cibercrimen Clic para tuitear
 

Si un criminal quiere robar tu identidad para comprar una moto o un coche, todo lo que necesita se puede encontrar en minutos en la Darknet. Por ejemplo, puede comprar tu número de la seguridad social o tu número de cuenta bancaria a un delincuente de datos; tus direcciones físicas y de correo electrónico, y los números de teléfono a otro delincuente; y tu historial de trabajo y las respuestas a tus preguntas de seguridad a un tercer delincuente. Todo esto se puede conseguir en segundos con total anonimato en la web oscura. ¿Por qué derribar la puerta cuando puedes usar una llave? En la Darknet los cibercriminales compran las llaves.

Una «violación de datos» es un incidente en el que los datos de los usuarios han sido expuestos involuntariamente al público. La mitad de sucesos de violación de datos son causados por ataques maliciosos utilizando técnicas muy sofisticadas, como puede ser la ingeniería social (práctica de obtener información confidencial a través de la manipulación y engaños), el phishing (práctica de obtener información confidencial haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, generalmente a través del correo electrónico), infecciones de malware (programa malicioso cuyo objetivo es infiltrarse o dañar un ordenador o dispositivo) e inyecciones de SQL (método de infiltración de código intruso que se vale de una vulnerabilidad informática en una aplicación para realizar operaciones sobre una base de datos).

Hoy en día, ya no hace falta un criminal especialmente sofisticado para hackear una cuenta personal o corporativa. Los nombres de usuario y las contraseñas se pueden adquirir en la web oscura, seguido de un «relleno de credenciales» para encontrar otras cuentas que desbloquearán las mismas credenciales. El relleno de credenciales implica el uso de software fácilmente disponible que recorre Internet insertando un gran número de combinaciones de nombre de usuario y contraseña robadas (que generalmente se obtienen a través de otras infracciones) en las cuentas hasta que se obtiene acceso. Es lo que se llama el método de fuerza bruta.

Una vez que se produce el daño, se roba el dinero, se secuestran las redes sociales y se descarga información personal o confidencial. Con toda esa información, los piratas informáticos suelen intercambiarla por otro tipo de información o vender o descargar los datos en la web profunda. Así, el ciclo continúa y es imparable. Un experimento en Estados Unidos que consistió en publicar una base de datos con datos falsos de consumidores en un sitio visitado frecuentemente por hackers, reveló que los delincuentes tardaron solo nueve minutos en acceder a ella, y hubo 1.200 intentos posteriores de usar dicha información para pagar alimentos, ropa, juegos, suscripciones a webs de citas y quién sabe qué otras cosas.

Hacker y cibercrimen

 

¿Qué consecuencias tiene el cibercrimen?

Las consecuencias de la ciberdelincuencia pueden ser graves y pueden afectar a todos los aspectos de la vida de una persona. El riesgo no es solo financiero, sino que puede afectar a la integridad de la identidad de la persona, a su seguridad personal, su reputación, su calificación crediticia y, potencialmente, a sus perspectivas de empleo.

Cada día se comprometen 11 millones de identidades digitales de usuarios de Internet. Aunque puedan parecer números asombrosos, podrían serlo mucho más aún. Una vez que los piratas informáticos obtienen acceso, por ejemplo, a la infraestructura de una empresa, pueden permanecer ocultos y filtrar datos de forma indefinida sin que la víctima se dé cuenta. Estos ataques pueden no ser comunicados en años, si es que alguna vez se comunican o se detectan (que todavía es peor), por lo que esa cifra puede ser mucho más elevada.

La ciberdelincuencia adopta muchas formas, pero el robo de identidad es la más extendida. El 80% de los ataques se inician utilizando contraseñas robadas. Esto es así porque el usuario común de Internet, aunque utilice aproximadamente hasta 30 cuentas o suscripciones online diferentes (banca online, tarjetas de crédito, servicios en la nube, correo electrónico, compras online, descarga de música o películas, etc.) sólo emplea entre 3 y 4 contraseñas para todas ellas. Esto significa que si un pirata informático puede obtener tu información de inicio de sesión para una sola de esas cuentas, con un poco de tiempo y el software adecuado, podrá acceder a todas las demás. Resulta curioso esta mala práctica, ya que una reciente encuesta ha desvelado que el 60% de los españoles es consciente que utilizar la misma contraseña en varias cuentas es peligroso, y aún así, lo siguen haciendo.

Posteriormente, el atacante puede vaciar la cuenta bancaria, aumentar la factura o cargo de cualquier tarjeta de crédito o, incluso, tomar el control de los servidores de una empresa y retenerlo para pedir un rescate. También pueden vender las credenciales en el mercado negro (a veces incluso las regalan) a otros muchos delincuentes digitales. Las víctimas no solo sufren pérdidas económicas con frecuencia, sino que los delincuentes pueden utilizar la identidad de éstas para solicitar un crédito, lo que puede provocar serios problemas para la víctima.

Los ciberdelincuentes podrían suplantar la identidad de la víctima de manera que su reputación se vea gravemente comprometida, lo que podría tener un profundo impacto en su vida profesional y personal. Incluso, podría verse ante la amenaza de acciones legales, o tener que llegar a enfrentarse a las mismas, por actividades realizadas por los delincuentes en su nombre. Asimismo, estos problemas podrían perdurar durante meses o incluso años y ser muy difíciles de resolver. Puede que algunas víctimas nunca lleguen a estar seguras de que se ha resuelto el problema, ya que los delincuentes podrían comerciar con su información y venderla a otros delincuentes.

¿Qué consecuencias tiene para una empresa o una persona un #ciberataque? ¿Se puede salir de esa situación de forma rápida? #cibercrimen Clic para tuitear
 

¿Y qué ocurre en las empresas?

Se espera que las brechas de datos cuesten 2,1 billones de dólares a nivel mundial en 2019. Esto es casi cuatro veces el coste en 2015. ¿Qué significa esto para un negocio típico? Cada registro robado cuesta aproximadamente 158 dólares. Un incumplimiento típico le puede costar a una empresa hasta 4 millones de dólares. Incluso una interrupción menor puede llegar a costar hasta 50.000 dólares por minuto a una empresa TIC.

En muchos casos, estos costes para las empresas no son un gasto único que se paga y se olvida. Casi 3 años después de su infame violación de datos de 2013 (resultado de las credenciales de red robadas), la empresa Target aún pagaba millones para resolver reclamos de bancos y cooperativas de crédito. De manera similar, Home Depot pasó más de 2 años recortando cheques por un total de 252 millones de dólares para cubrir los costes de su incumplimiento por credenciales robadas.

Aún así, los costes financieros directos son solo una parte de la imagen. Las infracciones pueden incurrir en el robo de propiedad intelectual e información sobre transacciones planificadas, registros de clientes y otra información confidencial, cuyo coste es muy difícil de cuantificar. Además de que, como daño colateral, se daña la reputación y la marca de una empresa, que puede durar varios años.

Después de que se descubrieron las catastróficas violaciones de datos de Yahoo, Verizon (el mayor operador móvil de Estados Unidos) redujo su precio de compra de la compañía en 350 millones de dólares. ¿Un ejemplo extremo? Quizás, pero las empresas medianas y pequeñas se enfrentan a largas colas de gastos similares y costes indirectos e inesperados que son difíciles de cuantificar.

Víctima cibercrimen

 

Consejos básicos para evitar el cibercrimen

Existen varias prácticas recomendadas y ampliamente reconocidas que pueden ayudar a las empresas a reducir el riesgo de un ciberataque. En general, estos enfoques pretenden construir un muro alrededor de la red de una organización para mantener alejados a los criminales. El uso disciplinado de estas tácticas junto con un buen programa de educación para los empleados puede hacer mucho para frustrar una brecha de seguridad o un ciberataque orquestado.

  • No permitir el acceso a dispositivos no autorizados a la red de la organización. Siempre revisa cualquier acceso, aún cuando sea un dispositivo de confianza.
  • No permitas la copia de datos confidenciales a medios extraíbles. Si es necesario, deshabilita las unidades de CD/DVD, puertos USB o detectores de tarjetas de memoria de los ordenadores de la empresa.
  • Mejora las medidas de autorización y control de acceso. Prepara un protocolo para ello, registrando los datos de cualquier persona o dispositivo que solicite cualquier tipo de acceso.
  • Comprende el uso y flujos de los datos que circulan por tu red y cómo podrían salir de la empresa. Una vez detectados, adopta las medidas necesarias para evitar la fuga de datos.
  • Adopta un enfoque basado en el riesgo que proteja tus datos más confidenciales, y no todos los datos. Utiliza todos sus recursos (o la mayor parte de ellos) para proteger los datos más sensibles.
  • Habilita tutoriales, reuniones y charlas para crear conciencia y dar a los empleados una guía clara sobre cómo proceder de la mejor manera posible.
  • Audita tu propio cumplimiento y utiliza pruebas en un entorno real para verificar que los empleados saben qué hacer en cada momento, incluso ante posibles ataques o fugas.
  • Implementa un ciclo de vida de gestión de datos para que los datos se definan, clasifiquen y almacenen correctamente desde el principio.

Recomendaciones de seguridad y gestión que toda empresa debería tomar para evitar sufrir un #ciberataque. ¿Añadirías alguna más? #cibercrimen Clic para tuitear
 

Pero, ¿son suficientes estas medidas? Aparentemente no. La mayoría de las grandes empresas que sufrieron ciberataques no fueron violadas porque la mayoría de las veces no siguieran las mejores prácticas disponibles. Fueron pirateadas porque, con miles de millones de combinaciones de nombre de usuario y contraseña fácilmente disponibles para los posibles atacantes, alguien consiguió encontrar la llave.

Cibercrimen

La cuestión consiste en protegerse de la mejor manera posible, y cuanto más, mejor. Cuanto más difícil se lo pongamos a los delincuentes, menos probabilidades tendrán de conseguir su objetivo o, en su defecto, mayor tiempo les llevará (y en consecuencia, quizás desistan en el intento). Teniendo en cuenta que toda seguridad adoptada nunca es suficiente y que no existe un escudo 100%  infalible frente el cibercrimen, te recomendamos ciertos hábitos que te ayudarán a combatirlo más eficazmente:

  • Mantén tus aplicaciones y software siempre actualizados. Los ciberdelincuentes suelen aprovecharse de ciertas vulnerabilidades de seguridad que encuentran en los programas informáticos para acceder a los datos personales. Las nuevas versiones o actualizaciones de los programas suelen corregir esas vulnerabilidades para evitar estos ataques, por lo que siempre es recomendable instalar la última versión y/o la última actualización de cualquier programa informático, aplicación o sistema operativo.
  • Realiza copias de seguridad con frecuencia. Ante un posible ataque de robo de control del dispositivo o pérdida de datos e información, disponer de una copia de seguridad es la mejor y más rápida manera de restaurar el orden. Realiza copias de seguridad de forma frecuente (semanal o mensual) para recuperar tus datos y archivos ante una posible pérdida.
  • Utiliza la autentificación en dos pasos. La mayoría de usuarios sólo utilizan una contraseña para acceder o usar diferentes dispositivos o productos y servicios informáticos (en Internet o en escritorio). Añadir un segundo paso de autentificación, como el envío de un SMS o una llamada al móvil, la comprobación de la huella dactilar o la identificación facial, hace que el acceso sea más seguro y, por lo tanto, más difícil de hackear.
  • No te conectes a redes WiFi públicas. Las redes inalámbricas libres o gratuitas suelen ser un reclamo y un dulce muy apetecible del público en general, pero también la panacea de los ciberdelincuentes. La mayoría de los datos que viajan a través de estas redes no están encriptados y los ciberdelincuentes pueden escanear este tipo de redes, averiguarlos y usarlos en su propio beneficio. Utiliza redes VPN o software encriptado antes de conectarte a una red WiFi abierta.
  • Revisa ficheros adjuntos y enlaces en los emails que recibes. Muchos ciberdelincuentes camuflan virus, mediante ficheros adjuntos o enlaces que llevan a dudosas páginas web, que envían a través de mensajes de correo electrónico y que al abrirse infectan los dispositivos de sus víctimas. No abras ficheros adjuntos ni visites páginas web que se encuentren contenidos en emails de dudosa procedencia.
  • No conectes memorias USB desconocidas. Sólo conecta a tus dispositivos memorias USB cuya procedencia conozcas y, además, confíes. Un gran número de infecciones de ordenadores son causados por la conexión de memorias USB procedentes de fuentes desconocidas o de poca o nula confianza. Si te has encontrado una memoria USB o una tarjeta de memoria, no la conectes a tu dispositivo. ¿Has oído eso de que «la curiosidad mató al gato»?

Consejos de seguridad que cualquier persona debería tomar para evitar sufrir un #ciberataque. ¿Añadirías alguna más? #cibercrimen Clic para tuitear
 

La opinión de una experta en cibercrimen

No quería terminar este artículo sin contar con la opinión de al menos una persona experta en temas de cibercrimen y ciberdelincuencia.

Silvia BarreraSilvia Barrera es Inspectora de la Policía Nacional y experta en delitos tecnológicos y cibercrimen a nivel internacional, con numerosos casos de éxito. Ha aparecido en numerosos eventos, conferencias y medios de comunicación importantes hablando sobre la ciberdelincuencia y ofreciendo recomendaciones, consejos y buenas prácticas sobre el uso de Internet y de las redes sociales.

Según ella, «La primera reacción ante cualquier hecho inesperado o repentino debe ser siempre la desconfianza. No hay que fiarse de personas que dicen conocerte o haberte conocido anteriormente o ser de tu entorno cercano. No creas a las personas que te ofrecen o venden oportunidades, a las que te adulan sin conocerte, a las que se enamoran en unos minutos, a la gente desesperada. No existen los chollos, los golpes de suerte. Es mejor perder una oportunidad personal que echar por tierra tu vida, porque te la hunden. El más mínimo error puede convertirse en un infierno personal. En la Red no hay compasión, no existe la gente anónima buena y nada es gratis.»

«Resulta importante blindar tu privacidad y evitar el acoso en redes sociales, así como identificar y proteger el rastro digital que se va dejando en la red y en otros ordenadores o dispositivos que usamos de forma temporal. Los ciberdelincuentes aprovechan cualquier despiste y oportunidad para cometer su fechoría, hasta en escenarios o situaciones que nunca podrías imaginar. Estar alerta es siempre una obligación.»

En el blog de Silvia Barrera podéis encontrar numerosos artículos sobre seguridad informática y consejos para evitar ser víctimas del cibercrimen. También os recomiendo su libro «Claves de la Investigación en Redes Sociales» que podéis adquirir en cualquier librería o en Internet.


Concluyendo este artículo sobre el cibercrimen, está más que comprobado que la ciberdelincuencia es una realidad muy palpable y que sigue en continuo aumento, y cada vez con más fuerza. Es un hecho preocupante que no sólo afecta a los ciudadanos normales, sino también a las empresas y organizaciones.

Protegerse y utilizar la tecnología con sentido común es la mejor de las recomendaciones. De la misma manera que actúas con cautela y prevención en el mundo físico (en el mundo real), hacerlo también en el mundo online es la mejor forma de ser precavidos ante posibles ciberataques.

Fuentes: Affinion España , 4iQ , Pablo San Emeterio y Silvia Barrera.

El cibercrimen: qué es y cómo prevenirlo
5 (100%) 2 voto[s]

Licencia de Creative Commons Artículo bajo licencia de Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional.

“NO REPRODUZCAS SIN CITAR LA FUENTE”
Estimado lector: tienes la autorización del propio titular del sitio web, responsable del blog y autor del artículo para reproducir todo o parte del mismo, siempre que menciones y cites la fuente y que no te importe que Google penalice tu sitio web por duplicar contenido.

Shares
Share This