Las Redes Sociales como plataforma para el Cibercrimen

Estar conectados a Internet es ya una necesidad cotidiana, no importa si es la más grande multinacional, o simplemente un individuo más del mundo. Desde las soluciones más sencillas, como el envío de correo electrónico, hasta soluciones complejas de vídeo vigilancia, monitoreo y teleprocesos, se efectúan a través de Internet y sus tecnologías. Si bien se ha avanzado mucho en el uso de la red, también es cierto que la red inició como un proceso colaborativo entre colegas para su utilización en la investigación científica. Nunca se pensó, hace 30 años, que aparecería la Web, el protocolo http y demás elementos que permiten que hoy manejemos ambientes gráficos en la misma, y por lo tanto convirtiéndolo en un excelente elemento de mercadeo.

La informática siempre ha tenido un halo de lo desconocido, por lo que buena parte de sus usuarios sienten temor: temor de que se borren los archivos, temor a que se dañe la computadora, temor hasta de quedar en ridículo. Ahora, es el mismo temor el que nos debe proteger contra una nueva ola de ataques, catalogados por algunos como ciberterrorismo y por otros, simples bromas.

En la misma carrera aparecen los proveedores de las soluciones, quienes cada vez gozan de menos tiempo para probar su oferta, haciendo también los sistemas instalados vulnerables a ataques. Vulnerabilidades que son ampliamente aprovechadas por personas con fines muy distintos, como probar las fallas, o simplemente hacerse notar. Desafortunadamente, la herramienta por excelencia para distribución de los males en contra de estas vulnerabilidades es el correo electrónico.

En la mentalidad de quien quiere efectuar el daño siguen los mismos objetivos que tenían los primeros productores de virus: no ser detectados y llegar al mayor número de equipos posible. Por lo tanto, el mejor vehículo para un mal masivo es, y seguirá siendo, el correo electrónico. Es muy poco lo que tiene que hacer un productor de un virus para utilizar este vehículo de distribución, y la efectividad es bastante alta. Estos mensajes de distribución, además de dañinos, se constituyen también en SPAM , o correo no deseado, y su amplia replicación hace que la saturación en la red demore el tráfico, constituyéndose en el primer problema, pero el de menor consecuencia.

Las razones para construir un virus van desde la investigación científica, pasando por la prueba de una teoría de falencia en un programa, hasta el mero interés de hacer daño. El éxito del ataque se mide por la penetración del daño y/o por el reconocimiento del mismo, por lo que siempre estarán atacadas las empresas tipo Microsoft, o un amplio número de usuarios individuales.

Pudiese parecer un asunto exclusivo de una novela de ciencia ficción el hecho de poder sufrir algún perjuicio por medios computacionales, pero esto es cada vez más común, ya que (como se mencionó anteriormente), no se pueden abrir presas de agua o cortar la energía eléctrica de una ciudad, pero se pueden sufrir otro tipo de atentados, como lo son los actos de fraude bancario, robo de identidad y diversas cosas que pudiesen afectar gravemente la vida de los usuarios del sistema computacional.

Esto está alertando cada vez más a los gobiernos del mundo, y se están tomando las medidas necesarias para poder evitar este tipo de actos.

Como parte de la cuarta Conferencia Mundial sobre Seguridad, responsables de “ciberseguridad” de todo el mundo se reunieron en Bruselas para analizar la lucha contra la que, según aseguraron, será la mayor amenaza terrorista en el futuro. “Un gran ataque electrónico requiere mucho tiempo, mucho dinero y mucha inteligencia, pero estas herramientas son cada vez más accesibles para los delincuentes”, explicó el coordinador del debate sobre “ciberseguridad”, Ahmet Mücahid Ören.

El ciberterrorismo, se ha convertido en un asunto primordial para las naciones más importantes del mundo. Los países miembros del G-8 en junio del 2006, acordaron en Moscú cooperar para combatir el terrorismo informático. El ministro ruso del Interior, Rashid Nurgaliyev, menciono: “Acordamos elaborar propuestas para combatir el terrorismo cibernético”, al finalizar una reunión de ministros de Justicia, Interior y Fiscales Generales del G-8. Los asistentes se manifestaron en contra de la concesión de asilo político a terroristas y encomendaron a expertos perfeccionar mecanismos legales internacionales para castigar el terrorismo.

Según Nurgaliyev, los ministros analizaron otros aspectos del crimen cibernético como la pornografía infantil, fraude, robos bancarios, así como la violación de la seguridad de redes y sistemas informáticos de entidades privadas y públicas. En la actualidad, no se puede dejar de lado el asunto de la ciberseguridad, teniendo esto como fundamento, el gobierno mexicano se ha dado a la tarea de organizar y crear diversas instituciones que pudiesen dar prevención y solución a los problemas de ciberterrorismo.

De manera histórica, se ha tenido una excelente participación a nivel mundial en cuestiones de informática. En México se organizó por primera vez el CIBSI (Congreso Iberoamericano de Seguridad Informática) en el 2002 y posteriormente en el 2003. Por otra parte instituciones como la Universidad Nacional Autónoma de México, cuenta con el UNAM-CERT (Equipo de Respuesta a Incidentes de Seguridad en Cómputo), y de manera legal, se creó la policía Cibernética, en donde se da atención a cualquier crimen cometido a través de un equipo de cómputo, así como tratar de proveer la suficiente información para prevenir cualquier incidente.

La comunidad de empresarios “ThursdayInternet”, como parte de sus reuniones mensuales, tuvo una reunión en noviembre del 2006, en donde el tema principal fue “Ciberterrorismo en la Sociedad de la Información” “En estos últimos tiempos estamos comprobando que terroristas y sus partidarios utilizan todas las herramientas que ofrece la Red esto abre un nuevo frente de investigación para analizar toda la información con rigor, ya que, las usan para activismo, reclutar adeptos, recaudar fondos, coordinarse, comunicarse, logística o lanzar campañas de intimidación a escala mundial” .

Ricardo Hernández, director técnico de Kaspersky Lab Iberia, explica que las redes sociales se están consolidando como la víctima preferida de los ciberdelicuentes para sus actividades.

Las redes sociales se han convertido en parte de nuestras vidas, nos han proporcionado una nueva forma de relacionarnos, de trabajar, de informarnos de lo que pasa en el mundo. Sin embargo, también se han convertido en el nuevo campo de batalla en el mundo del cibercrimen. Una de las conclusiones principales que podemos extraer de nuestros análisis diarios es que las redes sociales se están consolidando como la víctima preferida de los ciberdelicuentes para sus actividades. Las redes sociales sirven como ningún otro canal para propagar activamente enlaces a programas maliciosos.

De hecho, con el tiempo, las redes sociales podrían reemplazar al correo electrónico en la innoble tarea de distribuir programas maliciosos. Las cifras confirman la efectividad de los envíos masivos en las redes sociales. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.

Según un informe que acabamos de realizar en Kaspersky Lab sobre la evolución del malware durante estos últimos meses, a la hora de administrar las botnets (redes piratas creadas para la distribución masiva de malware), los cibercriminales han descubierto una mina en las redes sociales. Hasta ahora, los escarceos con entornos como Facebook o Twitter eran sólo pruebas de concepto. Pero ya en el mes de mayo apareció un utilitario para crear bots, TwitterNET Builder, que construye una botnet usando una cuenta en Twitter como centro de administración. Para trabajar con el programa no es necesario saber programación, lo que lo convierte en un “juguete” ideal para los novatos: un par de clics y el bot está listo. Bautizado como Backdoor.Win32.Twitbot, este “juguete” permite la descarga y ejecución de ficheros nocivos, ataques DDoS y visitas a los sitios web predeterminados por los delincuentes.

Para recibir instrucciones, el bot busca en Twitter una cuenta determinada en la que, en forma de texto, se publican las órdenes de su dueño. Afortunadamente, este bot no ha conseguido hacerse muy popular, dado su primitivo comportamiento (las instrucciones no están cifradas, sino que se envían abiertamente mediante la red social, por lo que son fáciles de detectar y desconectar con sólo cerrar la cuenta). A mediados de junio no quedaban ya centros de administración en Twitter, lo que dice mucho de la velocidad de reacción de los servicios de seguridad de esta red.

Pero la ofensiva más importante se produjo en ese mismo mes de de mayo, cuando apareció en Facebook un nuevo tipo de ataque, relacionado con la introducción de la función “like”, que controla la lista de cosas que le gustan al propietario de la cuenta. Miles de usuarios se convirtieron en víctimas de este ataque, que consistía en colocar en Facebook un atractivo enlace (por ejemplo “Mundial 2010 en alta resolución”, o “Las 101 mujeres más atractivas del mundo”).

El enlace conducía a una página ad-hoc, en la que un escenario Javascript ponía un botón invisible justo debajo del cursor. El botón se desplazaba junto con el cursor de tal manera que, dondequiera que el usuario pulsara, apretaba inevitablemente en este botón y, como consecuencia, agregaba en su “muro” una copia del enlace. El resultado es que en las “últimas noticias” de sus amigos aparecerá que este enlace (“he likes”or “she likes”). El ataque creció como una bola de nieve: primero seguían el enlace los amigos, después los amigos de los amigos, etc. Después de agregar el enlace a su “muro”, el usuario recibía, en efecto, una página donde aparentemente estaba lo que había solicitado (un reproductor de vídeo que supuestamente transmitía los partidos del mundial, o un portal con fotografías de chicas); pero en la misma página había una campaña comercial que eludía los bloqueadores de ventanas publicitarias. El estafador recibía pequeñas sumas de dinero por cada visita de los usuarios a la página. Dado que hubo miles de víctimas de este ataque, está claro que la suma recibida por los delincuentes no fue tan pequeña.

La geografía del malware Sólo durante abril, mayo y junio de 2010 nuestra compañía ha detectado 157.626.761 intentos de infectar ordenadores a través de Internet. Más del 95% de los ataques detectados por la compañía se realizaron desde 20 países, de los cuales España se sitúa en la posición 12.

Dentro de estos programas maliciosos hay troyanos, exploits y programas publicitarios, con la particularidad de que casi la mitad (48%) de todas las detecciones en Internet correspondió a troyanos. El 57% eran scripts maliciosos incrustados por los delincuentes en diversos sitios web.

Entre estos sitios había también sitios legítimos, que contaban con miles, y en ciertos casos, con millones de visitantes. Se caracterizan porque usan un enlace, invisible en el navegador, para desviar a los usuarios y hacerlos visitar la página de los delincuentes. Por lo general, los enlaces llevan a páginas con exploits (y en los esquemas más tradicionales, a conjuntos de exploits), que permiten a los delincuentes dar el primer paso en la tarea de evadir la defensa del ordenador y conseguir el objetivo final de descargar y ejecutar cualquier fichero. En resumen, el cibercrimen no descansa, busca nuevos métodos de propagación y las plataformas más usadas o de más confianza para los usuarios. Por tanto, hay que estar alerta. Nosotros, como compañía de seguridad, intentaremos estar siempre un paso por delante para poder hacer frente a cualquier amenaza en el menor tiempo posible.

Internet ha supuesto en los últimos tiempos una verdadera revolución en el mundo de las comunicaciones. La posibilidad de intercambio de información a nivel mundial es sin duda una gran ventaja, pero también se ha convertido en un vehículo delictivo difícil de controlar por los distintos estados.

Internet, red de redes, surgida y concebida en EE UU para la comunicación en el ámbito militar ha sido transformada con el tiempo en la mayor red de comunicación, ofreciendo a sus usuarios ventajas impensables hace unos años. El problema surge cuando esa ventaja sobrepasa el marco legal, y ello es sencillo desde el momento en que los propios estados tienen serias dudas para aplicar ese marco, ante el vacío existente de legislación concreta para limitar su uso.

Por tal motivo, se hacen necesarios mecanismos legales que permitan una mayor acción de seguridad para paliar sus efectos y no es menos cierto que tales avances se van produciendo, no solamente en el ámbito nacional con la regulación de la firma electrónica aprobada por Real Decreto Ley núm. 14/1999, de 17 de septiembre o la reciente Ley Orgánica 15/2003 de modificación del vigente Código Penal con inclusión de nuevos delitos relacionados muy estrechamente con internet, también en el europeo, con proyectos como la Directiva Europea que establece el marco comunitario para la firma electrónica (Directiva 1999/93/CE, de 13 de diciembre de 1999). E incluso iniciativas impulsadas por la Corte Penal Internacional de la Haya para la creación de Leyes comunes que permitan prevenir y sancionar el delito informático o la creación del Convenio del Consejo de Europa sobre cibercrimen firmado el 08 de noviembre de 2001 o la realización de informes del Comité Europeo de Crímenes en el ciberespacio.

No obstante, toda ventaja empleada para unos propósitos legales puede convertirse en un inconveniente en la parte afectada, es decir, cuando Internet se convierte en refugio de actividades criminales y en el escondite de sus autores.

Utilizan la red como medio de su actividad delictiva, amparándose en su transnacionalidad virtual, carente de fronteras físicas que dificulta a los gobiernos la prevención y detección de la criminalidad que producen.

Lejos de lo que podamos imaginar, el delito en internet es más organizado de lo que pensamos, pues no solamente los grupos jerarquizados y especializados utilizan el ordenador como medio o herramienta delictiva, también las personas independientes que actúan por sí solas encuentran en la red un entramado organizado que bien se parece al de aquellos grupos citados en primer lugar, y no solo como medio de entretenimiento, diversión o desafío. Recordemos aquí, el llamado “emule” o copia en cadena (unos copian fraudulentamente para su consumo amparados en un uso privado y otros a su vez duplican o plagian a éstos, volcando esa información con derechos de autor en sus ordenadores.

Quisiera aquí realizar un breve paréntesis en relación a este sistema de copia, por la idiosincrasia y la problemática que surge en torno a él, intentando aclarar ciertas controversias que surgen sobre la legalidad de dicho proceso. Primeramente debemos dejar patente que la actual Ley de Propiedad Intelectual no prohíbe en ningún caso las redes de descarga, principalmente por que no está regulado en la propia Ley, pero sí realiza una diferenciación notable en lo que se puede o no copiar para un uso privado, permitiendo la descarga de música o vídeo y no así el de software, que taxativamente no permite, como así refleja en su articulado (art. Núm. 99). En cuanto a la copia de música o vídeo, el legislador realiza otra diferenciación, que a su vez personalmente considero contradictoria, constatando que la copia legal (uso privado) no será permitida si es objeto de utilización colectiva o lucrativa.

Aquí entraría por tanto la picaresca del internauta, de suma importancia a la hora de valorar la acción como lícita o ilícita. ¿Acaso no es colectiva el modus de actuación de emule o programas similares?, ¿quién certifica que la copia descargada para un uso privado no es utilizada para su venta con un fin lucrativo exclusivamente? o ¿no es menos cierto que las copias privadas descargadas suponen en definitiva un fin lucrativo para quien lo realiza?…, por lo tanto considerar una copia legal o no en base al tipo de uso que se le vaya a dar, es totalmente subjetivo, por que escapa primero al control real de utilización y en segundo lugar al control que la propia Ley intenta establecer.

De igual modo, éstos (autónomos), como parte activa vuelcan, transfieren y comparten información ya delictiva (ej: pornografía infantil) en foros de debate o como parte pasiva consultan páginas con instrucciones para obtener beneficios fraudulentos (ej: delitos contra la propiedad intelectual), por poner un solo par de ejemplos, pero no termina ahí el “entramado internauta”, utilizan información oficial, cultural o de cualquier otro tipo que a la postre resultará vital para sus pretensiones delictivas.

Dicho de otra forma más clara, existe información totalmente lícita que acaba siendo un complemento importante en la consecución del delito y en las acciones de sus grupos para la culminación de los mismos. Hablamos de aquellas consultas que posibilitarán y facilitarán su fin delictivo: consultas de cartas marinas, paraísos fiscales, pasos fronterizos… que finalmente constituirán indicios cooperantes de criminalidad. Como vemos, existe en internet un entramado organizado abierto a cualquier persona que desee introducirse en él, ya no hablamos solo del uso delictivo de la red con conciencia absoluta de los fines que intentan conseguir, sino también para un uso privado utilizarán herramientas o cauces delictivos a su alcance.

En resumen, si el “cibercrimen” utiliza y comparte información para sus propósitos, en mayor medida los cuerpos policiales deberán cooperar y difundir su propia información para erradicarlo, no solo a nivel nacional, también intercambiando internacionalmente experiencias, formación para investigar esta tipología criminal y lo que es más importante, metodología utilizada por los grupos desarticulados e investigación específica para llegar a determinar esa metodología que utilizaron, teniendo siempre muy en cuenta que la legislación nacional de cada país diferirá en la determinación primero de la existencia de delito y en segundo lugar del tipo de delito cometido, luego la cooperación internacional no se limitará al ámbito policial, la contribución judicial jugará y juega también un papel importante.

La economía del cibercrimen

Las ganancias económicas del cibercrimen son inmensas. Por ello, la cantidad de recursos dedicados a esta actividad aumenta enormemente año tras año. Ante los problemas económicos a los que se enfrenta el mundo, este problema no ha hecho más que agravarse.

Es difícil ganar dinero de forma honesta, y cada vez más personas se sienten atraídas por el mundo del delito; por ello, es muy fácil para las bandas de delincuentes reclutar programadores que no encuentran trabajo en empresas de software legítimas.

Además, a los piratas informáticos les resulta sumamente sencillo engañar a personas comunes y convertirlas en mulas para el blanqueo de dinero, o estafarlas y robarles dinero y datos valiosos. Los delincuentes cibernéticos asustan a las personas y les hacen creer que se ha divulgado su información bancaria, a menudo por medio de correos electrónicos. Estas técnicas se han incrementado junto con las que prometen grandes ofertas, como farmacias en Internet y campañas de correo no deseado de productos de lujo falsos.

Con esta amenaza social creciente que se vuelve cada vez más visible para las masas, los cuerpos policiales de todo el mundo han intensificado sus esfuerzos para luchar contra el cibercrimen y eliminar a los grupos que ejercen este tipo de actividades.

Gracias a los esfuerzos internacionales coordinados, que aún se ven obstaculizados por la ausencia de un enfoque global para el problema, los entornos para compartir información y recursos muestran signos de mejora y el año pasado se realizaron una serie de detenciones y procesos judiciales con resultados satisfactorios.

La dimensión económica del cibercrimen

Cuando se piensa en cibercrimen se suele alzar la vista hacia los hechos delictivos que, fundamentalmente, se comenten contra las personas desde la Red. Se trataría de delitos bien tipificados en muchos países, que se engloban, generalmente, bajo el concepto de delitos informáticos.
En muchos casos, este tipo de ataques contra las personas no suele tener un objetivo directamente económico, aunque al final siempre exista una conexión entre la búsqueda de un beneficio económico y el delito. Ya sea porque se encubra una extorsión o porque se enmascare un negocio, como podría ser la pornografía en todas sus variedades.

El Norton Cybercrime Report 2011 estima que la magnitud económica del cibercrimen en la actualidad es de 388.000 millones de dólares. Una cifra cercana a los 411.000 millones que supone el tráfico global de drogas, según el análisis efectuado en 24 países por esta empresa, donde más de 430 millones de personas han sufrido este nuevo tipo de lacra social.

Asegurándose, por ejemplo, que en España el 69% de los adultos han sufrido algún ataque de este tipo; normalmente en forma de virus u otros tipo de programas informáticos que perjudican el funcionamiento de los ordenadores privados.

Casos bien conocidos como sucedió en mayo de este año cando Sony detectó un fichero en sus sistemas denominado, que había conseguido robar información personal de más de 100 millones de personas. El virus se había introducido en un servidor de Sony Online Entertainment, la filial de Sony que elabora juegos on line para su consola PlayStation 3. Ataques cuyo porcentaje, aparte del 69% de España, oscila entre el 38% de Japón y el 85% de China. Intrusiones contra la vida privada que no sólo se concentran en virus o correos electrónicos spam, sino que van directamente contra las cuentas bancarias de los perjudicados mediante sistemas delictivos que toman nombres singulares: carding, skiming,phising, etc.

Un asunto profusamente tratado por el Instituto Choiseul España en el número 1 de su revista Seguridad Global: Ciberseguridad: Amenazas y oportunidades en el cuarto espacio. Entre esas técnicas delictivas que atentan contra las operaciones bancarias de las personas, es destacable una en concreto. Aquella donde un virus troyano, en este caso el denominado ZeuS, cambia internamente la página de acceso del usuario a su cuenta bancaria para hacerse con los datos de su tarjeta de crédito.

Otro modo es el skimming que pueden realizar empleados desleales. Los cuales esconden máquinas lectoras de tarjetas de crédito donde se copian los datos de los clientes que son posteriormente utilizados de manera fraudulenta. La figura siguiente muestra un aparato de este tipo, siempre oculto a la vista de los usuarios y de los responsables honestos del local donde son usados. Un simple lector de bajo coste (unos 400 dólares) que se coloca al lado del TPV tradicional, y desde donde se realizan se roba la información de las tarjetas de crédito o de débito al realizar los pagos.

La importancia del cibercrimen no se queda, sin embargo, al nivel de los hechos delictivos antes aludidos. Implica también a los Gobiernos. E, incluso, va más allá de actos de piratería informática para alcanzar al robo de patentes de grandes firmas industriales.

Un problema que no es de ahora, sino que ha sido también reportado en otras ocasiones. Como fue el famoso virus STUXNET que ocasionó la parada del reactor nuclear iraní el pasado año. Infraestructuras críticas que no están exentas de ciberataques dada la permeabilidad que tienen las redes conectadas a Internet.

Todo un nuevo hecho económico puesto de actualidad públicamente esta semana en la Conferencia que se ha desarrollado en Londres sobre ciberseguridad que muchos medios como por ejemplo The Huffington Post han publicitado adecuadamente para alertar del volumen económico de este nuevo fenómeno, que está en el orden del billón de dólares (millón de millones) y que, solo en el Reino Unido supuso unas pérdidas económicas de 27.000 millones de libras. Unos hechos geoeconómicos que tienen mucho de geo estrategia, geopolítica y una dimensión económica global.

Las redes Sociales y el cibercrimen

Kaspersky Lab ha publicado los datos sobre la evolución del malware durante el segundo trimestre de 2010. España se sitúa en el puesto 12 a nivel mundial en creación de malware, y las redes sociales se convierten en otro canal para propagar activamente enlaces a programas maliciosos.

Anexo 1

Kaspersky Lab ha detectado en el segundo trimestre del año 540 millones de intentos de infección a ordenadores de usuarios, principalmente botnets (redes piratas creadas para la distribución masiva de malware). Esta cifra supone un incremento de casi el cien por cien con respecto al trimestre anterior, siendo además España el país número 12 en creación de malware. No obstante, Estados Unidos, Rusia y China siguen siendo los principales países que hospedan programas maliciosos.

En cuanto a los ataques más populares figuran troyanos con un 48 por ciento de los casos, exploits y programas publicitarios (Adware) con un 7,15 por ciento. El 57 por ciento eran scripts maliciosos incrustados por los delincuentes en diversos sitios web, que llevan a páginas con exploits que permiten a los delincuentes dar el primer paso para descargar y ejecutar cualquier fichero.

Los datos de Kaspersky evidencian otra tendencia, ya materializada, y es que las redes sociales como Facebook o Twitter se han convertido en un canal más para administrar botnets. Los expertos de esta firma de seguridad insisten en que las redes sociales están sirviendo como ningún otro canal para propagar activamente enlaces a programas maliciosos. De hecho, aseguran que, con el tiempo, las redes sociales podrían reemplazar al correo electrónico para distribuir programas maliciosos ya que las cifras confirman la efectividad de los envíos masivos en las redes sociales. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.

También en estos meses han aparecido otras plataformas alternativas para distribuir malware como el nuevo backdoor de la familia Reshe para MacOS X, denominado Backdoor.OSX.Reshe.

Prefieren cibercriminales redes sociales Cd. de México (10 octubre 2012).- En el último año alrededor de 556 millones de personas en el mundo fueron víctimas del cibercrimen, y 75 por ciento de los atacantes lo hacen a través del robo de información en redes sociales como Twitter y Facebook, reveló la firma de seguridad Symantec.

Durante la presentación de su nueva línea de productos Norton 2013 en México, la compañía señaló que apenas un 49 por ciento de los usuarios de redes sociales utilizan alguna protección de privacidad en sus perfiles, por lo que es un espacio codiciado por los atacantes.

“Las redes sociales se convirtieron en el blanco principal porque son masivas y se han convertido en el canal preferido que tiene la gente para compartir información, que es el objetivo de los cibercriminales”, señaló Jeff Kyle, director de mercadotecnia en América Latina de Symantec.

De acuerdo con el directivo, actualmente se detienen alrededor de 4 mil 500 ataques diarios de códigos maliciosos.

Las nuevas soluciones de Norton 2013 incluyen la función de escaneo del muro de Facebook para advertir al usuario en caso de que detecte alguna liga con código malicioso.

La nueva línea de productos Norton Antivirus, Internet Security y Norton 360, versiones 2013, que presentó la compañía en el País estará disponible para funcionar en dispositivos con el nuevo sistema operativo de Microsoft, Windows 8.

Lo nuevo.

Los productos Norton Antivirus, Internet Security y Norton 360 2013 ofrecen las siguientes mejoras:

  • Protección en las redes sociales: Proteje de ataques e intentos de estafa en las redes sociales como por ejemplo likejacking, mensajes malintencionados, publicaciones y notificaciones.
  • Percepción de intentos de estafa: Advierten a los usuarios acerca de sitios potencialmente riesgosos que son nuevos o no tienen una reputación establecida dentro de la comunidad de usuarios de Norton, lo que permite a los usuarios mantener protegida su información personal, como por ejemplo los datos de su cuenta bancaria o de usuario y contraseña.
  • Mejoras en las defensas en la Red: Para mantener a los usuarios protegidos contra los ataques basados en internet en constante evolución, las últimas versiones presentan defensas como un nuevo firewall y usos más amplios de la información de análisis, que ahora realiza un seguimiento de la reputación de las direcciones IP además de la reputación de los archivos, los URLs y los dominios.
  • Fácil manejo en pantallas táctiles: La interfaz del usuario ha sido diseñada para un rendimiento más rápido y ha sido optimizada para pantallas táctiles.
  • Actualización automática: Con las actualizaciones instaladas automáticamente los usuarios pueden estar seguros que se encuentran protegidos contra las amenazas más recientes sin necesidad de buscar actualizaciones de forma manual.
  • Reinicio innecesario: Las actualizaciones de los productos ya no requieren el reinicio del equipo, por lo que los usuarios pueden recibir la protección más actualizada sin interrupciones.

Los precios.

  • Norton 360: Mil 029 pesos con un año de protección para hasta tres PCs.
  • Norton Internet Security: 750 pesos y brinda un año de protección para hasta tres PCs.

Cibercrimen: segundo delito más reportado.

Durante el último año, el cibercrimen ha subido de posición para convertirse en el segundo delito más comúnmente reportado que afecta a las compañías del sector de servicios financieros (SF), después de la apropiación indebida de activos (que permanece como la manera tradicional y más popular de estafar a una organización), de acuerdo con los más recientes hallazgos de la encuesta global de crimen económico de PwC.

Al cibercrimen se le atribuyó el 38% de los incidentes de crímenes económicos, comparado con el 16% de otras industrias en la encuesta, que analizó 3,877 respuestas provenientes de 78 países, de las cuales 23% de éstas (878 respuestas) provinieron del sector SF.

Mientras históricamente las organizaciones SF han dado pasos significativos para controlar y salvaguardar los datos de sus clientes, las encuestas demuestran que aún así están preocupadas por la creciente amenaza. La mitad de los encuestados de SF percibió que el riesgo del cibercrimen aumentó en los últimos 12 meses, comparado con el 36% de las otras industrias.

Zoom

Celulares

1. Es muy probable que algunas de las tecnologías en desarrollo, como la utilización de apps para acceder a servicios bancarios y teléfonos móviles para efectuar pagos incrementen en lugar de que disminuya estos riesgos.
2. El 45% de los encuestados de SF sufrió fraudes en los últimos 12 meses.

El Móvil y las Redes Sociales

El número de casos de personas que son víctimas de delitos cibernéticos en el mundo alcanza el millón y medio cada día y el coste económico asciende a 85 mil millones de euros en 2012.

Los nuevos canales para cometer este tipo de delitos son los dispositivos móviles y las redes sociales, pero más de la mitad de los usuarios no se protegen en este sentido. Todavía 4 de cada 10 adultos no tiene claro cómo funcionan los ‘malware’ y el porcentaje asciende hasta un 55% cuando hablamos de personas que no están completamente seguras de que su equipo esté actualmente libre de virus.

Los ciberdelicuentes están cambiando sus tácticas para dirigir sus ataques a plataformas móviles y sociales en crecimiento dónde los consumidores son menos conscientes de los riesgos de seguridad’ ha asegurado Roberto Testa, Consumer Iberia Marketing Manager de Norton. Aunque los usuarios sí declaran, 7 de cada 10, saber que los delitos cibernéticos se están focalizando en canales sociales y móviles, sólo un 44% utiliza una solución de seguridad en estos y sólo la mitad reconoce controlar la configuración de privacidad de las redes sociales que utilizan.

Redes sociales son más peligrosas que las webs de contenido pornográfico

Los cibercriminales están explotando cada vez más el hecho de que la gente pasa una gran cantidad de tiempo en redes sociales como Facebook, Twitter o Google+. La estafa es sencilla: colocan enlaces maliciosos en lugares específicos en redes sociales con el objetivo de atraer a los usuarios a sitios web infectados.

Según las estadísticas facilitadas por Kaspersky Lab, más de un 20% de los enlaces maliciosos se encuentran en sitios de redes sociales.

Los ciberdelincuentes usan una amplia gama de métodos para atraer a las víctimas. Además de manipular los resultados de búsqueda, el Spam en las redes sociales ha sido un problema importante en el año 2011 y lo seguirá siendo en 2012. La mayoría de los links maliciosos descubiertos por los analistas de Kaspersky Lab en redes sociales se encontraban en Facebook y su clon en Rusia, VKontakte. Las páginas web con contenidos pornográficos son otro gancho para los cibercriminales, aunque han perdido popularidad tras el éxito de las redes sociales. En la actualidad, estos sitios representan el 14% de los enlaces maliciosos.

Analisis Virus Kaspersky

Según Socialbakers.com, el ranking de los países Latinoamericanos de acuerdo al número de usuarios en Facebook es el siguiente: Brasil (4), México (5), Argentina (12), Colombia (14), Venezuela (21), Chile (22), Perú (24), Ecuador (36), Guatemala (63), Costa Rica (64), Bolivia (66), Uruguay (68), El Salvador (72), Puerto Rico (73).

Es más, la web de descarga de videos online en YouTube aloja casi 1 de cada 3 (el 31%) de estos enlaces maliciosos. Los motores de búsqueda siguen siendo un canal importante de distribución de malware, el 22% se transmite a través de la manipulación de resultados de Google (y otros motores de búsqueda).

En el análisis titulado “Panorama Viral de América Latina en el 2011 y los Pronósticos para el 2012”, Kaspersky Lab reportó que la Web, incluyendo a las redes sociales, ocupa el segundo lugar como vector de ataque con un crecimiento del 27% en comparación al 2010. En respecto a los ataques en términos de su cantidad, el mismo análisis encontró que América Latina recibió un 22% más del bombardeo de malware en el 2011 que en el 2010.

Mientras las redes sociales continúan creciendo, los cibercriminales las encuentran como un lugar lucrativo para localizar víctimas. De hecho, un nuevo estudio hecho por Norton revela que el 44% de las personas han sido blanco de un cibercrimen cometido a través de las redes sociales (en gamas desde virus, fraudes crediticios por internet, pornografía que no ha sido solicitada, recibo de spam excesivo, hasta correos electrónicos “phishing”) en donde los defraudadores envían mensajes falsos haciéndose pasar por bancos y otras compañías que hacen ventas al por menor. El estudio también revelo que el 72% de las personas han sido víctimas de un cibercrimen, en gamas desde virus, fraudes crediticios por internet, pornografía que no ha sido solicitada, recibo de Spam excesivo, hasta correos electrónicos “phising”

Para ayudar a los consumidores a luchar contra esto y proteger sus identidades en internet, Norton de Symantec lanzó la aplicación para Facebook Norton Safe Web for Facebook, una herramienta gratis que utiliza la tecnología de evaluación de sitio para escanear en los computadores de los usuarios de Facebook las últimas noticias e identificar enlaces web dañinos. Mientras los cibercriminales se concentran en las redes sociales, los consumidores necesitan seguir las mejores prácticas para mantenerse seguros en internet y utilizar las herramientas disponibles para protegerse de los peligros de la red.

Facebook hackea a sus empleados para enseñarles sobre ciberseguridad
En lugar de explicarle a su personal cómo detectar y prevenir ciberataques
en una reunión tradicional, la red social de Mark Zuckerberg decidió hackear a sus propios empleados.

Como reportó Mashable, recientemente Facebook celebró su segundo ‘Hacktober’, un evento en el que la compañía enfrentó a las computadoras de los empleados a una serie de amenazas de seguridad, para ver cuál de sus empleados se daba cuenta de que su equipo estaba en peligro y le informaba a los ejecutivos competentes sobre el asunto.

La persona que reportara alguna de las amenazas desarrolladas por el mismo personal de la red social, recibía como premio una camisa de Facebook, un pañuelo o un sticker. Mientras que los empleados que no se inmutaran ante las amenazas de seguridad a las que estaban expuestos sus equipos, serían sometidos a una formación continúa sobre el tema de ciberseguridad.

“Queríamos hacer algo único, que fuera de la mano con nuestra cultura hacker, para enseñar a los empleados sobre la seguridad cibernética”, dijo a Mashable Ryan McGeehan, un ejecutivo del equipo de seguridad de Facebook.

El medio estadounidense también informó que las amenazas, que fueron diseñadas por el equipo de ingeniería de Facebook, fueron distribuidas entre diferentes grupos dentro de la empresa y estaban relacionadas con el área de trabajo de cada uno de ellos.

Una de las amenazas que desarrolló la red social fue un gusano en forma de una notificación falsa de Facebook que demostró lo rápido que el spam se puede propagar a través del sitio. “Pusimos en marcha un gusano para simular algunas de las campañas de spam que vemos en Facebook y otros sitios, y fue todo un éxito”, dijo McGeehan.

Delitos que se pueden cometer a través de internet

El término “ciberdelito” abarca diversos tipos de actividad delictiva, que comprenden una gran variedad de infracciones, lo que dificulta su clasificación, entre otras razones, porque cada día aparecen figuras nuevas. Un sistema de clasificación interesante es el definido por el Convenio sobre la Ciberdelincuencia del Consejo de Europa, en el que se distinguen cuatro tipos diferentes de infracciones, dentro de cada una de las cuales hay, as vez, diversas figuras delictivas.

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

Acceso ilícito (piratería de sistemas y programas)
Espionaje de datos
Intervención ilícita
Manipulación de datos
Ataques contra la integridad del sistema

• Delitos relacionados con el contenido.

Material erótico o pornográfico (excluida la pornografía infantil).
Pornografía infantil
Racismo, lenguaje ofensivo, exaltación de la violencia
Delitos contra la religión
Juegos ilegales y juegos en línea
Difamación e información falsa
Correo basura y amenazas conexas
Otras formas de contenido ilícito

• Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.

Delitos informáticos.
Fraude y fraude informático
Falsificación informática
Robo de identidad

Utilización indebida de dispositivos

Existe la posibilidad de ampliar esta clasificación, combinando delitos, que se cometen por internet, como: el ciberterrorismo, la guerra informática, el ciberblanqueo de dinero, etc.

2.5. La cuantificación del ciberdelito

Resulta difícil cuantificar el número de delitos que se pueden cometer por internet -ciberdelitos- dado que las víctimas no siempre informan de ello. Sin embargo, las estadísticas pueden ayudar a comprender la incidencia de esta actividad delictiva.
Según una Encuesta Mundial sobre seguridad 2011, realizada en 78 países. El 25% de las empresas encuestadas han sufrido ciberataques en el último periodo de doce meses. Este porcentaje se traduce en que una de cada cuatro empresas ha sufrido ciberataques en los últimos doce meses.

Si a nivel empresarial es preocupante el índice de impacto que tiene la ciberdelincuencia, lo es también el que se refleja a nivel usuario de Internet. De un estudio sobre Cibercrimen realizado por SYMANTEC, (Empresa que comercializa en España los sistemas de seguridad NORTON 360, NORTON ANTIVIRUS Y NORTON INTERNETSECURITY y que cuenta con 300 millones de clientes en el mundo), sobre una muestra de 13.000 internautas adultos en 24 países, refleja que 1 de cada 5 internautas adultos ha sido víctima de al menos un ciberdelito. El estudio también desvela nuevos métodos de cibercrimen basados en las redes sociales y los dispositivos móviles. Asimismo, una de las principales conclusiones de este informe es la afirmación de que el cibercrimen está en auge y, que los cibercriminales buscan el anonimato y el lucro en sus acciones, más que la fama y notoriedad demandada hace unos años.

Algunos de los datos más relevantes del estudio de SYMANTEC, son los siguientes:

  • Cada segundo, 18 adultos son víctimas de ciberdelitos: es decir, más de un millón y medio de víctimas cada día en todo el mundo.
  • En los últimos 12 meses, cerca de 556 millones de adultos en el mundo han experimentado algún ciberdelito, cifra que supera a la población total de la Unión Europea.
  • El 46% de los internautas adultos han sido víctimas del cibercrimen en los últimos 12 meses.
  • Uno de cada cinco adultos (21%) ha sido víctima o bien de cibercrimen en redes sociales o a través del dispositivo móvil, y el 39% de los usuarios de redes sociales han sido víctimas de cibercrimen social.
  • El 15% de los usuarios de redes sociales informa que alguien ha accedido sin permiso a su perfil y se han hecho pasar por ellos.
  • El 10% afirma que han sido víctimas de enlaces fraudulentos en las redes sociales.
  • El 44% utiliza una solución de seguridad para que los proteja de amenazas en las redes sociales.
  • El 49% utiliza la configuración de privacidad para controlar qué información comparten y con quién.
  • Casi un tercio (31%) de los usuarios de móviles recibieron un mensaje de texto de alguien que no conocían pidiendo que accedieran a un determinado enlace o marcasen un número desconocido para escuchar un mensaje de voz.
  • El 27% de los internautas adultos ha recibido un mensaje diciéndoles que su contraseña del correo electrónico había sido cambiada.

Asimismo, EUROPOL señala que los fraudes con tarjetas de crédito asciende hasta a 1.500 millones de euros anuales (2.000 millones de dólares).

Ni decir tiene que este volumen de actividad delictiva tiene unas importantísimas repercusiones económicas. Se cifra en 338 mil millones de dólares los gastos que produjeron en 2011, los ataque virtuales. Asimismo, se calcula que las pérdidas medias a nivel mundial por víctima son de 152 euros en costes financieros directos.