Historia del cibercrimen, tipos de ataques y clasificación de los delitos informáticos

Historia del cibercrimen

En los años 80, Barry Collin, un investigador del Institute for Security and Intelligence en California, determinó de forma por demás precisa el término ciberterrorismo para referirse a “la convergencia del ciberespacio con el terrorismo”. Algunas otras definiciones de gran importancia, las podemos encontrar en el FBI , en donde Mark Pollit, un agente que se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: “El ciberterrorismo es el ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan resultar en violencia contra objetivos no combatientes por parte de grupos subnacionales o agentes clandestinos”.

Definiciones hay muchas y de muy diversos tipos, pero para fines de esta tesis, solo mencionaremos estas dos. Existen gran cantidad de documentos que nos hablan de la creación de este tipo de “violencia”, pero sin duda hubo un hecho que en gran medida fue el inicio de la preocupación del mismo. La película Juegos de guerra (1983) muestra a un joven e inocente hacker (Matthew Broderick) que accede ilegalmente a una computadora gubernamental para jugar a un juego de guerra termonuclear en un mainframe diseñado para simular estrategias de ataque y respuesta. Desde aquella película, estrenada en plena guerra fría, varios expertos en seguridad se comenzaron a preguntar qué posibilidades reales podría haber de que alguien pudiera interferir los sistemas computacionales destinados a la defensa.

En 1986, un libro llamado Softwar afirmó que los países del Pacto de Varsovia podrían incapacitar al mundo occidental lanzando ataques contra las computadoras militares y financieras de Estados Unidos y la OTAN.

Tres años más tarde, la Guerra Fría terminó, pero para varios integrantes de organismos de inteligencia estadounidense, el peligro de un ataque electrónico siguió latente. Las hipótesis se ampliaron: ya no se trataba sólo de que algún país enemigo buscara atacar o inutilizar las instalaciones militares, sino que además se comenzó a especular con algún tipo de ataque contra la infraestructura civil de la nación. La primera acción preventiva importante a nivel oficial fue la creación por parte del gobierno estadounidense de The Critical Technologies Institute (1991),

Este organismo elaboró una serie de recomendaciones divididas en acciones inmediatas, acciones a corto plazo y acciones a mediano plazo. Entre estas últimas figuraba la creación de mecanismos de alerta y de un organismo de coordinación. Cinco años más tarde, el ex Director de Inteligencia Central John Deutch, en su testimonio ante un comité del Congreso, afirmó: “Hackers criminales estuvieron vendiendo sus servicios a estados-villanos”. Y agregó que “están analizando varios esquemas para agredir los intereses vitales de Estados Unidos a través de intrusiones ilegales en computadoras”.

De ahí en adelante se pensó que este tipo de actos se podían llevar a cabo realmente, sin saber que estos actos no pueden ser reales, ya que para que se efectúen, hay que tener ciertos mecanismos que tienen que ser operados por el personal que labora en los diferentes sectores, por ejemplo no se puede dejar a una ciudad entera sin luz, solo con una computadora conectada a la central de luz, tampoco se pueden vaciar presas de agua sin que las compuertas sean abiertas por los operadores, de esta forma el ciberterrorismo es una gran amenaza, pero con otros límites y otros alcances fuera de la ficción.

Barry Collin, después de haber acuñado el término ciberterrorismo, generó una serie de conjeturas que, fueron y son, muy mencionadas para referirse al término ciberterrorismo; estas suposiciones recreaban escenarios muy difíciles de generarse y hasta cierto punto una utopía si tomamos en cuenta que a cada acto que el menciona, existe la supervisión de un ser humano. Por el hecho de que algunos actos no puedan realizarse, no hay que descartar que los ataques de manera cibernética sean el futuro del terrorismo mundial. Desde el pasado 11 de septiembre del 2001, las medidas de seguridad han aumentado radicalmente, siendo la principal preocupación de las autoridades, mantener un estado de derecho y seguridad.

Los terroristas piensan actos cada vez más sofisticados para llevar a cabo. Algunos actos que pudiesen lograr alarmar a la población y causar caos generalizado, sería el hecho de lograr interrumpir las centrales telefónicas y sobresaturar o negar los servicios electrónicos, así como atacar a grandes empresas o algunas cadenas de ventas por Internet y suspender sus servicios, además de robar la confidencialidad de sus clientes.

Si bien es cierto que los ataques ciberterroristas están a la orden del día, habrá que repetirlo una vez más: ningún sistema de control de algo crítico, como una presa, transacciones bancarias internacionales, una central nuclear o un ordenador de tráfico aéreo está conectado a Internet. Y si lo está, su diseñador debería ser despedido y luego juzgado por incompetente.

Los sistemas en cuestión funcionan a través de redes propias, apartadas de las redes convencionales lo más posible, y están diseñados por paranoicos para seguir funcionando en caso de lluvia, terremoto, corte de comunicaciones, ataque terrorista y muchas otras contingencias. Claro que es posible utilizar un ordenador para causar el caos, pero también es posible hacerlo con un cúter. Y no regulamos los cúter, ni escribimos libros sobre la amenaza del “cúter terrorismo”. De hecho son mucho más sencillos y crean más caos los métodos convencionales, como el camión o auto bomba, el avión de pasajeros o el AK47.

Los cibercriminales han estado presentes desde las primeras empresas que comenzaron a usar el Internet para el comercio. La tasa de delitos informáticos y su costo para las empresas ha aumentado dramáticamente con el tiempo, así como la transformación de los delitos cibernéticos, que va pasando de un inconveniente menor a un riesgo significativo que debe ser adecuadamente gestionado.
Los informes de noticias de violaciones de datos a gran escala, en las empresas de marca son más frecuentes que nunca. Según un estudio realizado por el Instituto Ponemon, el costo promedio de una violación de datos en 2009 fue de $ 6,75 millones de dólares. Desde el mismo estudio, el más caro incumplimiento, se informó en el año 2009 y eran los costos de una organización de casi $ 31 millones.

Claramente, las organizaciones y el departamento de TI, deben tomar medidas específicas para proteger sus activos de los cibercriminales. La ciberdelincuencia está en todas partes y las empresas de hoy están constantemente siendo investigadas y atacadas por los delincuentes en busca de datos confidenciales y debilidades del sistema. Es fundamental que los líderes empresariales en condiciones de impulsar un cambio positivo de seguridad, comprendan los riesgos que plantea el delito cibernético.

Esta luz Ejecutiva arroja Breves consideraciones sobre los riesgos de la delincuencia informática gracias a un perfil de varias “generaciones” de los delincuentes cibernéticos que con el tiempo utilizan diferentes métodos y se motivan para evolucionar y ser mejores. El dicho común, “conozca a su adversario,” es tan cierto para los delitos informáticos como lo es para la guerra. Mediante la comprensión de las motivaciones y los métodos de los criminales cibernéticos, los líderes empresariales pueden medir mejor su riesgo y tomar medidas decisivas para proteger a sus organizaciones.

El cibercrimen en la última década

A finales de los 90, Allen Pace, empleado de los vehículos acorazados Dunbar, urdió un plan que derivó en lo que todavía se considera el mayor robo de coches en la historia de EE.UU. Pace, uno de los inspectores de seguridad de Dunbar, utilizó el acceso interno para fotografiar e investigar el depósito de coches blindados de la empresa. A continuación, contrató a cinco amigos de la infancia para que éstos le ayudasen a entrar sigilosamente en las instalaciones de Dunbar en Los Ángeles. Tendieron una emboscada a los vigilantes y saquearon una cámara acorazada cuyo valor ascendía a 18,9 millones de dólares. Por desgracia para Pace, parte del dinero saqueado sirvió para descubrir el origen del delito. Fue capturado y condenado a 24 años de prisión.

El tiempo ha pasado deprisa y hoy algunos de los delincuentes más exitosos no tienen que abandonar la comodidad de sus hogares para llevar a cabo delitos 10 veces mayores que el robo de Dunbar. Todo lo que necesitan es una conexión a Internet, unos cuantos conocimientos en tecnología y malas intenciones.

Tomemos el ejemplo de Alberto González, quien, junto con un equipo de hackers llamado Shadowcrew, accedió a las bases de datos de gigantes minoristas tan conocidos como TJ Maxx, Barnes and Noble y el círculo mayorista de BJ’s, para obtener acceso a más de 180 millones de cuentas de tarjetas de pago entre 2005 y 2007. Se estimó que González y sus secuaces costaron a las empresas comprometidas más de 400 millones de dólares en gastos por reembolsos y costes legales. O, simplemente, echen un vistazo al recién destapado círculo de “scareware” o alertas falsas que vendió 180 millones de dólares en software de seguridad falso a los usuarios informáticos haciéndoles creer que sus equipos estaban en peligro. Conozca más detalles acerca del informe de McAfee sobre scareware aquí.

Lo que estos ejemplos nos muestran es que no hay duda de que estamos viviendo una nueva era de la delincuencia, una época que puede hacer que cientos de estafadores obtengan cientos de millones de dólares, con un riesgo menor que el que conllevan los delitos tradicionales. Estamos ante la era de la ciberdelincuencia.

2000–2003: Notoriedad y desafío personal

Tras la decepcionante revuelta en todo el mundo por el llamado “Efecto 2.000”, los ciberdelincuentes buscaron la manera de desviar la atención hacia las propias amenazas informáticas reales. Mostraron sus habilidades al suspender temporalmente los sitios web populares, tales como CNN, Yahoo y E-Bay mediante inundaciones de tráfico, conocidas como Ataque por denegación de servicio distribuido (DDoS). También lanzaron ataques generalizados cuyo objetivo era inutilizar los equipos de los usuarios.

Un método popular era el envío de mensajes de correo electrónico no deseado que invitaban a los receptores a hacer clic en un vínculo o archivo adjunto, lo que causaba la instalación accidental de software malicioso.

Esto es lo que sucedió en el año 2000 con el infame y célebre gusano “I love you”, que viajó como un mensaje de correo electrónico no deseado con “I love you” en el asunto y un archivo adjunto que pretendía ser una “carta de amor para ti.” Esto resultó ser lo suficientemente atractivo como para que decenas de millones de usuarios de Windows cayeran en sus redes. Los cibercriminales también aprendieron a crear “macro virus” que podrían incorporarse a documentos comunes tales como archivos DOC de Microsoft Word, para que cuando el usuario del equipo abriera el archivo infeccioso, el virus se ejecutara automáticamente.

Estos ataques proporcionaron a los ciberdelincuentes la atención que buscaban: los titulares de noticias se hacían eco de ataques web y los últimos virus en rápida evolución, sin embargo no auspiciaban las cantidades de dinero que los cibercriminales llegarían a obtener en los años venideros. Mientras tanto… Los puntos de acceso Wi-Fi comenzaron a ganar impulso y la música digital se puso de moda, con la introducción del iPod y servicios de música como Napster.

Estos avances ofrecerían más tarde oportunidades a los ciberdelincuentes para robar información de los usuarios en redes inalámbricas no protegidas. También consiguieron engañar a los usuarios para que se descargasen archivos peligrosos en servicios de intercambio de música etiquetándolos como canciones de mayor demanda.

2004–2005—El atractivo del dinero y la profesionalidad

En ese momento, los ciberdelincuentes ya habían demostrado sus habilidades: era hora de ir más allá haciendo daño y ganando dinero.

Llegó un giro ingenioso con la aparición del adware, o software compatible con la publicidad, que muestra popups de forma automática o anuncios de descarga en el equipo del usuario para hacer que éste compre productos o servicios. Por ejemplo, un comprador que busca un seguro de coche online puede encontrarse con un adware emergente de un anuncio de una compañía de seguros de coches, para intentar que compre su seguro. Los proveedores de programas publicitarios vieron cómo aumentaban sus negocios al conseguir que su software se instalara en tantos sistemas como fuera posible. Uno de los métodos utilizados fue el modelo de afiliación “pago por instalación”. Los ciberdelincuentes aprovecharon la oportunidad para instalar diferentes paquetes de adware en millones de sistemas mientras que recibían cuantiosas sumas de dinero a lo largo del camino.

El software espía, que rastrea los sitios web que visitamos o graba lo que tecleamos, fue otra amenaza importante durante este periodo. Tanto con el software publicitario como con el espía, los ciberdelincuentes demostraron que iban en serio con su propósito de ganar dinero e invadir nuestra privacidad. Otro importante adelanto en el mundo del ciberdelito de nuestros tiempos fue el desarrollo de software que podía obtener un acceso privilegiado a un ordenador y ocultar su presencia al mismo tiempo. Los ciberdelincuentes utilizaban este software, llamado rootkits, para esconder el software malicioso e incluso evitar que los controles de seguridad lo detectaran. Mediante este truco, los ciberdelincuentes podían robar a hurtadillas contraseñas y datos de tarjetas de crédito al tiempo que propagaban virus.

Otros progresos causaron un mayor efecto en la seguridad general de Internet. Los ciberdelincuentes podrían infectar en estos momentos cientos o incluso miles de máquinas al mismo tiempo, controlándolas de forma remota y sin el conocimiento de los usuarios. Al conseguir que un ejército de ordenadores zombis siguiera ciegamente sus órdenes, los ciberdelincuentes obtuvieron un enorme poder informático que podían utilizar para lanzar ataques contra otros equipos, sitios web o para distribuir mensajes de correo electrónico no deseado. En cualquier caso, el objetivo era ganar dinero, tanto a través de chantajes (amenazando a las empresas con que atacarían sus ordenadores y sitios web si no pagaban) o por las ventas generadas gracias al spam.

De hecho, las botnets todavía existen en la actualidad. Los laboratorios McAfee Labs™ informaron de que en 2010 han sido testigos de una media de seis millones de nuevas infecciones por botnet cada mes y la policía española cerró recientemente lo que se ha considerado el mayor botnet del mundo, que consistía en millones de equipos infectados. El botnet llamado “Mariposa” estaba vinculado a 13 millones de direcciones IP (Internet Protocol) únicas, que se usaban para robar información bancaria y para lanzar ataques distribuidos de denegación de servicio (DDoS).

Mientras tanto… La violación de datos de clientes se hizo más común a medida que los ciberdelincuentes aprovechaban las bases de datos de las grandes empresas para obtener grandes cantidades de información sobre los consumidores. Al mismo tiempo, el robo de identidad comenzó a aumentar. En cinco años pasaría a convertirse en un problema importante que afectaría a 11,1 millones de americanos.

Facebook también salió a la luz durante este periodo. Al igual que otros sitios web de redes sociales, poco después se convertiría en un lugar fértil para que los cibercriminales perpetraran sus delitos.

2006–2008—Bandas y discreción

Con una cantidad cada vez mayor de dinero en juego, los ciberdelincuentes comenzaron a organizarse en bandas. Algunos poseían incluso una estructura similar a la de la mafia, con hackers peligrosos, programadores y vendedores de datos que rendían cuentas a administradores, que a su vez rendían cuentas a un jefe que estaba a cargo de la distribución de módulos de ciberdelitos. Para proteger sus crecientes imperios comerciales, los ciberdelincuentes se hicieron más discretos a la hora de utilizar sus métodos, a la vez que mostraban todas sus habilidades tecnológicas. Por ejemplo, utilizaban sus habilidades para encontrar vulnerabilidades desconocidas en aplicaciones y después intentaban aprovecharse de dichas vulnerabilidades antes de que se puedan aplicar parches a las mismas. Podían distribuir software malicioso o incluso tomar el control por completo de los equipos de los usuarios, simplemente aprovechándose de un pequeño agujero que el creador del software no había cerrado.

Los cibercriminales también han estado buscando formas de manipular las características del software en su propio beneficio. Por ejemplo, una de las funciones en el software de Microsoft Windows llamado Autorun se diseñó para lanzar programas de manera automática desde dispositivos externos. Aprovechándose de esta función, los ciberdelincuentes podían hacer que el sistema operativo por excelencia de Microsoft lanzara automáticamente código malicioso. Gracias a las vulnerabilidades y características del software, los ciberdelincuentes obtenían acceso discretamente a los sistemas de los usuarios mientras que, al mismo tiempo, se burlaban de los creadores de software. Mientras tanto… Aparecieron servicios exclusivos como Skype y Twitter, que ofrecían a los usuarios nuevas formas de permanecer en contacto y compartir información. Junto con Facebook, Twitter pronto se convertiría en una plataforma irresistible para que los cibercriminales interactuaran con los usuarios e intentaran engañarlos para que se desprendieran de dinero e información. Éste también fue el periodo en el que el iPhone salió al mercado, lo que conllevó la aparición de más aplicaciones móviles y más oportunidades para los ciberdelincuentes.

2009–2010—Redes e ingeniería sociales

A medida que los sitios web de redes sociales como Facebook y Twitter comenzaron a despegar en el último periodo de la década, los ciberdelincuentes se dieron cuenta de que podían hacerse con una gran cantidad de datos personales si jugaban bien sus cartas. Gracias a los usuarios que publicaban todo tipo de detalles, desde los lugares en los que habían vivido y trabajado, hasta su ubicación actual, lo único que tenían que hacer los ciberdelincuentes era interactuar virtualmente con los usuarios para acceder a su información. Y todavía lo siguen haciendo gracias al uso de
ingeniería social, mediante la cual averiguan los temas que interesan a los internautas y a continuación diseñan ataques valiéndose de asuntos populares como cebo.

Por ejemplo, un ciberdelincuente puede rastrear temas de actualidad en Twitter y a continuación publicar un mensaje mencionando dicho asunto, con un vínculo a un sitio web peligroso cuyo objetivo es robar los datos de las tarjetas de crédito y otros datos personales. En una reciente estafa de ingeniería social, los ciberdelincuentes se aprovecharon de la curiosidad de los usuarios de Facebook sobre quién estaba visitando sus perfiles, con el fin de conseguir que se descargaran una aplicación falsa que iba a permitirles ver quién estaba mirando su página. En lugar de la aplicación deseada, las víctimas se descargaban un programa malicioso que accedía a su centro de mensajes de Facebook y enviaba mensajes de correo electrónico no deseado, incluyendo mensajes en los que publicaban el mismo timo en el que ellos habían caído.

Otra estafa actual que afecta a Facebook es aquella en la que los ciberdelincuentes consiguen acceder a las cuentas de los usuarios y después envían mensajes en nombre del titular de la cuenta a sus amigos diciendo que han sido robados durante una estancia en el extranjero y que necesitan que alguien le haga una transferencia para llegar a casa. Esta estafa llamada “¡Me han robado!” es otro buen ejemplo de ingeniería social que ha costado a muchos amigos, desinteresados y afectuosos, cientos de miles de dólares. Los ciberdelincuentes también comenzaron a distribuir scareware o “falsas alertas”.

Todavía hoy es una de las amenazas más comunes en Internet y representa una evolución importante en el mundo de los ciberdelitos, pues demuestra el éxito que pueden tener los cibercriminales cuando saben cómo manipular la psicología de sus víctimas. Al jugar con el miedo de los internautas a que sus equipos e información puedan estar en peligro, los ciberdelincuentes han sido capaces de obtener un acceso sin precedentes a los ordenadores a la vez que ganaban cientos de millones de dólares. Finalmente, al igual que los ataques se dirigían a los consumidores, muchos también han apuntado hacia empresas, gobiernos y organizaciones como forma de protesta y rebelión social.

El caso de los “hacktivistas” de WikiLeaks, que lanzaron ataques distribuidos de denegación de servicio (DDoS) contra sitios web como los de MasterCard y Visa después de que éstos se desentendieran del sitio de filtraciones de noticias, es un ejemplo. El gusano Stuxnet, que estaba dirigido a empresas de suministros y sistemas de control e incluso instalaciones nucleares, es otro. De forma gradual, los ciberdelitos han pasado de ser un desafío personal y de notoriedad, a un negocio dirigido y lucrativo, así como una herramienta política. Dado el vasto alcance de los ciberdelitos en los últimos 10 años, no podemos evitar preguntarnos qué es lo que nos deparará el futuro.

El cibercrimen

El cibercrimen es el nuevo concepto empleado para definir actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un nuevo apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente.

El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos.
La profesionalización del fraude en internet no solo ha traído a las bandas organizadas a la red de redes, sino que ha pasado a ataques con fines políticos que ya han sufrido algunas regiones de la tierra.

Obtener dinero de forma fraudulenta no es el único objetivo, sino también el dominio de internet. Y algunos proveedores de internet ya han sido clausurados por el FBI, los casos de phishing y de troyanos siguen su ascenso imparable.
Tipos de ataques

La mayoría de los ataques provienen principalmente del uso del phishing y de los troyanos. De hecho a menudo aparecen nuevos tipos de phishing. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para mantener información sensible a la que habitualmente no tendrían permiso para acceder.

Otros delitos usualmente cometidos usualmente son la piratería de software, juegos, Música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones, inundar un servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio, accesos no autorizados solo para la diversión del hacker, en los cuales no se genera pérdidas económicas ni daños a la infraestructura cibernética, el “secuestro” de una página web mediante el cual el contenido usual es reemplazado por material ofensivo al dueño de la página o a los usuarios, la inundación de los buzones de correo electrónico con spam.
Principales tipos de malware:

Ataques Hacker, ataques Phishing, ataques ransomware, rogue dialer, spam

Ataques de Hackers

Las aplicaciones actuales son muy complejas y se componen de cientos de líneas de códigos. Están, al fin y al cabo, diseñados por humanos y, por lo tanto, no son infalibles. Los hackers aprovechan estos agujeros en los sistemas de seguridad para introducirse en los equipos y lanzar así sus programas maliciosos.

El término “hacker” se utilizaba antiguamente para describir a un excelente programador.

Actualmente, se aplica a aquellos que quiebran los sistemas de seguridad para introducirse y adueñarse de ellos. Serían comparables con un ladrón electrónico.

Habitualmente los hackers se introducen tanto en los ordenadores personales como en las grandes redes para instalar allí programas maliciosos que les sirven para robar información o expandir spam. También podrían inundar el servidor web de otra compañía con tráfico de red.

Por ejemplo, los ataques DoS (denegación de servicio) que son diseñados para inutilizar las páginas Web y dañar el negocio de las compañías.

Está claro que los cibercriminales aspiran a rentabilizar el tiempo que dedican y el esfuerzo que ponen en sus actividades delictivas, por lo que intentan hacer blanco en los sistemas más grandes y extendidos. Así, por ejemplo, los hackers se centran sobre todo en los sistemas Windows®, ya que son los más utilizados en todo el mundo.

Prevención de códigos maliciosos y de ataques de hackers

Existen varios pasos que puedes dar para protegerte tu ordenador de las amenazas cibernéticas actuales. Siguiendo estas simples guías lograrás minimizar los riesgos de ataque:

  • Protege tu ordenador instalando un programa de seguridad en Internet.
  • Actualízalo regularmente (al menos una vez al día)
  • Instala refuerzos de seguridad en tus aplicaciones y en tu sistema operativo. Si utilizas
  • Windows® , simplemente activa la opción de actualización automática. Y no olvides también tus aplicaciones Microsoft® Office.
  • No abras e-mails con archivos adjuntos (documentos Word, hojas Excel, archivos EXE, etc.). En caso de no conocer al remitente o no esperar el correo, no abras este tipo de archivos, y no abras NUNCA los archivos adjuntos de los e-mails no solicitados ni los links de los mensajes instantáneos.
  • Utiliza la cuenta de administrador en tu ordenador sólo en caso de que necesites instalar un software o hacer cambios en el sistema. Para el uso diario, crea una cuenta separada con derechos de acceso limitados (esto se puede ejecutar en el panel de control). Así limitarás el acceso a tu sistema de datos a todos los programas maliciosos.
  • Almacena tus datos de manera regular en un CD, DVD o en un USB externo. En caso de que tus archivos hayan sido dañados, siempre podrás recuperarlos a través de estos dispositivos.

El phishing

El phishing está diseñado para robar tu identidad, adueñarse de tus datos personales y estafar tu propio dinero o el de terceras personas.

Muy a menudo, los cibercriminales envían a sus víctimas e-mails que contienen links. Estos links redirigen a las víctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con información personal. La víctima confía en que la página web es legal y no tiene intenciones fraudulentas y, sin embargo, está facilitando sus datos personales a expertos informáticos que sabrán sacar muy buen provecho de esta oportunidad que la víctima les ofrece.

Un tipo de ataque phishing muy habitual ocurre cuando, a través de estos links falsos, se le redirige a la víctima a una página Web que imita la Web de su entidad bancaria (reproduce fielmente el aspecto físico de la Web de la entidad bancaria, haciendo uso de su mismo logo y su estilo, y utilizando un URL que se asemeja a la dirección real del banco). Una vez que la víctima introduce su contraseña y sus datos para acceder a su cuenta bancaria, el cibercriminal recoge esta información para, acto seguido, robar dinero y realizar otros actos delictivos.

Los cibercriminales envían una cantidad masiva de e-mails a direcciones de correo aleatorias. Lógicamente, no todos los destinatarios de estos emails son clientes del banco en cuestión o se ven interesados por la información que ofrece el correo. Sin embargo, un pequeño porcentaje de los mismos cae en la trampa. Es aquí donde estos criminales encuentran su nicho perfecto para delinquir.

Protección del phishing

  • Es altamente improbable que tu banco te pida información personal a través de un email. Por lo tanto, nunca reveles información confidencial mediante por esa vía.
  • No hagas clic en los links que te lleguen a través de correo electrónico, ya que los criminales pueden esconder una dirección URL falsa tras la apariencia de una dirección legítima. La opción más segura es escribir tú mismo la dirección del link en tu navegador, aunque también puedes optar por configurar tu correo para leer simplemente texto corriente y rechazar los links.
  • No rellenes nunca un formulario que haya llegado a tus manos a través de un e-mail. Asegúrate que procuras esta información en páginas seguras. Comprueba que la dirección URL comienza con un “https” y fíjate que en la parte inferior derecha de la página hay un símbolo de un candado cerrado. Al pinchar en este candado, aparecerá una dirección de URL que tiene que coincidir con la dirección en la que estás. Si tienes alguna duda al respecto, ponte en contacto con tu banco para asegurarte.
  • Revisa de manera regular todas tus cuentas bancarias para comprobar que puedes responder de todas y cada una de las transacciones especificadas. En caso de sospecha, ponte inmediatamente en contacto con tu banco.
  • Sospecha de todos los correos que lleguen a tu buzón desde una supuesta entidad bancaria.
  • Sospecha de todos los correos que lleguen a tu buzón y que estén dirigidos a más destinatarios.
  • Sospecha de todos los correos que lleguen a tu buzón y que contengan faltas de ortografía, sintaxis o gramática.

Ataques Rogue Dialer

Rogue dialer son programas maliciosos que, a la hora de conectarte a internet, transfieren la llamada y, en vez de utilizar tu número de teléfono habitual, te conectan a través de un número de teléfono de pago.

Estos programas se instalan sin tu consentimiento y operan de forma oculta. Así, la primera noticia de que algo extraño ocurre llega con una factura de teléfono más grande de lo normal. Esta factura incluirá números “Premium” a los que tú, obviamente, no recordarás haber llamado nunca. Pero los rogue dialer tan sólo tienen como víctimas a la gente que utiliza la línea de teléfono para conectarse a Internet. Si decides cambiar tu línea de teléfono por la banda ancha, comprueba que desconectas el cable del módem y que eliminas de tu escritorio cualquier icono referente a la conexión telefónica.

Si en el futuro necesitaras de nuevo una conexión telefónica, bastará con conectar de nuevo el cable del módem al teléfono.

Prevencion de los rogue dialers

Deberías seguir los consejos para protegerte de los códigos y programas maliciosos y de los ataques de hackers. Por otro lado, contacta con tu proveedor de línea telefónica y pide que prohíba llamadas desde tu teléfono a números de que comiencen por “90x”, “80x”… los típicos teléfonos de alto coste.

Para protegerte de los rogue dialers

  • Prohíbe las llamadas a números que comienzan por “90x”, “80x”, etc.
  • Desconecta tu módem si te pasas a una línea ancha

El spam

El Spam es un conjunto de e-mails anónimos. Es el equivalente electrónico de la propaganda clásica que llega a través del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados. El spam se utiliza para anunciar productos y servicios. Los spammers envían e-mails de manera masiva y consiguen dinero a través de la gente que se pone en contacto con ellos interesándose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un número suficiente para obtener beneficios.

Resulta una tarea farragosa buscar entre el spam los correos que realmente te interesan. Además, existe otro punto a tener en cuenta; el spam puede acarrear programas maliciosos que perjudiquen tu sistema, o links que te remitan a páginas falsas con la intención de cometer una estafa.

Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos “botnets” son programas maliciosos que sirven para robar direcciones, de forma que las víctimas no son conscientes de que los hackers pueden controlar su sistema a distancia para utilizarlo como plataforma para enviar spam a otros usuarios. Utilizando un software de seguridad adecuado, estos riesgos pueden ser minimizados.

El spam supone una pérdida de tiempo y satura tu buzón de correo. Además, puede distribuir códigos maliciosos.

Para evitar el spam se recomienda:

  • No respondas a los e-mails spam. Los spammers verifican quién ha respondido en alguna ocasión a este tipo de correos, por lo que contestar, aunque sea una sola vez, tan sólo hace aumentar el riesgo de recibir más spam.
  • No hagas clic en los links que se adjuntan en este tipo de correos. Esto confirmaría que tu cuenta de correo es una cuenta activa, e incrementaría el riesgo de recibir más spam en el futuro.
  • Utiliza más de una dirección de correo. Mantén una cuenta para tu correo personal y otra cuenta distinta para los foros públicos, los chats y otras Webs públicas. De esta forma, si empezaras a recibir mucho correo spam, podrías eliminar la cuenta sin perder tus contactos personales.
  • Crea una dirección de correo privada difícil de deducir. Los spammers hacen combinaciones de nombres y números comunes para lograr deducir las direcciones. Sé creativo y evita utilizar tu nombre y apellido.
  • Evita publicar tu dirección en cualquier página pública. Si no te queda más remedio, escríbela de la siguiente manera; ‘juan-punto-perez-arroba–midominio-punto-com’, en vez de ‘juan.perez@midominio.com’
  • Para reducir la cantidad de spam que recibes
  • No respondas a los e-mails spam
  • No hagas clic en los links adjuntos
  • Utiliza distintas cuentas de correo
  • No escribas tu dirección de correo en páginas públicas
  • Sigue las instrucciones de arriba sobre cómo protegerte de los programas maliciosos

Perfil de un hacker

No existe un perfil único del hacker, y eso es lo que los hace peligrosos. Para un hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado.

Por lo general los hackers, son personas expertas en sistemas avanzados, les apasionan los sistemas informáticos, las telecomunicaciones, son expertos en programación y conocedores de electrónica; estos tienen como objetivo principal comprender los sistemas y el funcionamiento de estos.

Hacker blanco: Por lo general un hacker blanco es una persona que busca los bug`s de los sistemas informáticos, por decir así de una manera genérica, dando a conocer a las compañías desarrolladoras de software o empresas sus vulnerabilidades, sin ánimo de perjudicar.

Hacker negro: también busca los bug`s de los sistemas informáticos pero de una manera maliciosa, buscando una satisfacción personal ego y/o económica. El hacker negro muestra sus habilidades en informática rompiendo ordenadores, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking.

Crackers: estos son tipos que se encuentran fascinados por su capacidad, la cual utilizan para romper restricciones que se encuentran protegidas.
Coders: estos se dedican hacer virus, expertos en uno o más de un lenguaje de programación orientados a objetos.

Delitos informáticos

Son actitudes ilícitas en las que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin.

Características principales:

1-Son conductas criminales de cuello blanco, en tanto que solo un determinado número de personas con ciertos conocimientos pueden llegar a cometerlas.
2-Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se encuentra trabajando.
3-Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Clasificación de los delitos informáticos:

Estos se clasifican en:

1- sabotaje informático: es una relación entre todas aquellas conductas orientadas a causar daños en el hardware o en el software de un sistema. Las actividades utilizadas para causar los fallos en los sistemas informáticos son de diferente índole y han seguido evolucionando en técnicas cada vez más sofisticadas y de difícil detección.
2- Daños físicos: son todo tipo de conductas destinadas a la destrucción física del hardware y el software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos en el delito de daños informáticos tipificado en el código penal ecuatoriano.
3- Daños lógicos: son técnicas informáticas, que causan destrozos lógicos, es decir, todas aquellas conductas que producen, como resultado la destrucción, ocultación o alteración de datos contenidos en un sistema informático.
4- Bombas lógicas: es una especie de bombas de tiempo que debe producir daños posteriormente. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.
5- Gusanos: se fabrica de forma análoga al virus con miras a infiltrarlos enn programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferentes del virus porque no puede regenerarse.

Entre otro podemos mencionar:

  • Falsificaciones informáticas
  • Robo de identidad
  • Manipulación de datos
  • Técnica de salami
  • Fuga de datos
  • Espionaje industrial
  • Pinchado de líneas telefónicas

Aumento del cibercrimen.

Cuando se trata de ciberdelitos, es fácil señalar a los malos. Pero, ¿qué parte de su éxito se debe a nuestras propias acciones o nuestra pasividad? Considere esto: A pesar de la educación generalizada sobre la prevalencia y el riesgo de las amenazas en Internet, una encuesta reciente reveló que sólo el 58 por ciento de los consumidores declararon tener una suite completa de seguridad.

Es más, cuando los encuestados exploraron sus equipos, descubrieron que sólo el 37 por ciento estaban completamente protegidos.

Esto significa que casi dos tercios de los usuarios se exponen ellos mismos y facilitan el trabajo a los ciberdelincuentes. Ante estos hechos, no nos sorprende que 545.000 hogares tuvieran que reemplazar sus equipos tras un período de seis meses en 2009 después de haber sido infectados con software malicioso. La razón por la que los encuestadores comprobaron la existencia de suites completas de seguridad es que las amenazas cambian constantemente y son cada vez más sofisticadas. En la actualidad, una protección básica no es suficiente.

A pesar de ello, el 25 por ciento de los consumidores utilizan software de seguridad gratuito, que no suele proteger contra las amenazas emergentes y suele utilizarse para que el cliente compre una versión más completa y de pago. Además de no ser tan perseverantes como deberíamos ser a la hora de proteger nuestros equipos, parece que también tenemos que mejorar en cuanto a la protección de nuestra información.

En los últimos dos años, siete millones de consumidores de EE.UU., o 1 de cada 13 hogares, admitió haber proporcionado sus datos personales a phishers, ciberdelincuentes que les engañaron para revelar cierta información haciéndose pasar por empresas u organizaciones legítimas. Y ahora los cibercriminales están dirigiendo sus ataques a las redes sociales, donde los más jóvenes, en particular, bajan la guardia y se expresan. Por desgracia, está funcionando. Otro estudio muestra que los usuarios de redes sociales entre 18 y 24 años han sufrido picos de casos de fraude y exposición de datos en comparación con otros grupos.

Es evidente que tenemos que mejorar en cuanto a la protección de nuestros equipos e información personal si queremos frenar el éxito de los ciberdelincuentes. La tecnología sólo puede llevarnos hasta la situación presente. El resto es cuestión de la educación y la atención por parte de los usuarios.

Las 5 vulnerabilidades más importantes:

Representación de distintos periodos del cibercrimen:

1. Infección masiva MyDoom: Daños estimados: 38.000 millones de dólares
Este gusano de rápida expansión apareció por primera vez en 2004 y encabeza nuestra lista en términos de daños económicos. El gusano fue diseñado para infectar equipos y enviar mensajes de correo electrónico no deseados. Debido al volumen de spam enviado, se ralentizó el acceso global a Internet en un 10 por ciento y disminuyó el acceso a algunos sitios web en un 50 por ciento, causando miles de millones de dólares en pérdidas de productividad y ventas online.

2. El falso afecto del gusano “I LOVE YOU”: Daños estimados: 15.000 millones de dólares:

El gusano “I Love You”, que debe su nombre al asunto del correo electrónico en el que venía, resultó ser irresistible en el año 2000, pues millones de usuarios abrieron el mensaje de correo electrónico no deseado y descargaron el archivo adjunto “carta de amor”. Por desgracia, en lugar de frases de amor, recibieron un amargo virus. Este gusano infame costó a empresas y agencias gubernamentales 15.000 millones de dólares por apagar sus equipos y eliminar la infección.

3. La sigilosa destrucción de Conficker: Daños estimados: 9.100 millones de dólares

Este gusano nacido en 2007 infectó a millones de equipos y llevó su infección más allá de lo que lo habían hecho los dos primeros gusanos de nuestra lista, pues los ciberdelincuentes pasaron de la notoriedad a la profesionalidad. Conficker se diseñó para descargar e instalar software malicioso desde sitios web controlados por los creadores del virus. El software malicioso incluía un programa de registro de pulsaciones y otros programas para el control del PC que proporcionaba a los ciberdelincuentes los datos personales de los usuarios así como el acceso a sus equipos.

4. Gusano Stuxnet, dirigido y peligroso: Daños desconocidos

Este gusano tiene como objetivo infraestructuras críticas, tales como empresas de servicios públicos y sistemas de control, aprovechando varias vulnerabilidades de Windows. Según parece, Stuxnet ha dañado las instalaciones del gobierno en La India, EE.UU. e Indonesia, así como instalaciones nucleares de Irán. No se sabe todavía quiénes son los creadores del gusano, pero el mundo es consciente de su presencia y de la amenaza de los ataques dirigidos.

5. Botnet Zeus, un ladrón de información versátil: Daños desconocidos

Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a pesar de que no es todopoderoso, ha resultado ser bastante espinoso en los equipos de los usuarios desde 2007. Uno de sus talentos principales es robar la información personal mediante la infección de ordenadores y la captura de los datos introducidos en los sitios web de banca online, incluyendo contraseñas. También puede controlar equipos infectados y capturar información de identidad. Recientemente, Zeus ha demostrado su sofisticación con 700 variedades detectadas al día, incluyendo nuevas unidades móviles.

Las 5 estafas más importantes

Las estafas más comunes que han engañado a un mayor número de víctimas

1. Scareware o “falsas alertas”

La venta de software antivirus falso es una de las estafas con más éxito y más insidiosas de los últimos años. Los ciberdelincuentes se aprovechan del miedo de los usuarios ante el riesgo que corren su equipo y datos personales debido a la publicación de pop-ups engañosos. Animan a las víctimas a comprar software antivirus para solucionar el problema. Cuando la víctima accede a comprar, ésta entrega su dinero y datos de la tarjeta de crédito a los mismos timadores que se encuentran tras la estafa.

2. Fraudes de phishing

La suplantación de la identidad o tratar de engañar a los usuarios para que proporcionen información personal, es una de las amenazas online más comunes y persistentes. De hecho, se detectaron más de 49.0006 sitios web de phishing a finales de 2009. Los intentos de phishing pueden darse de muchas maneras, por ejemplo a través de mensajes de correo electrónico no deseado, mensajes de spam instantáneo, solicitudes de amistad falsas y publicaciones en las redes sociales. A menudo los ciberdelincuentes fingen ser una empresa u organización legal y solicitan sus datos.

3. Sitios web engañosos

En los últimos años, los ciberdelincuentes se han vuelto más adeptos a la creación de sitios web falsos que parecen auténticos. Desde sitios web bancarios falsos, a sitios web de subastas y páginas de comercio electrónico, los cibercriminales están constantemente poniendo trampas online con la esperanza de que el usuario se deje engañar e introduzca los datos de su tarjeta de crédito o sus datos

4. Citas online fraudulentas

Al igual que el virus “I Love You”, las citas online fraudulentas tocan la fibra sensible de las víctimas para acometer su propósito. La típica estafa online de citas comienza cuando el estafador publica una foto atractiva en un sitio de citas en Internet. A continuación, el estafador envía mensajes a otros miembros del sitio web expresando su interés. El siguiente paso es iniciar una conversación personal con las víctimas, normalmente a través del correo electrónico o mensajes instantáneos, en los que los ciberdelincuentes cuentan una triste historia, creando una relación personal para pedir dinero, bienes u otros favores.

5. Fraude nigeriano

Este timo, también conocido como el “fraude de pago por adelantado”, por lo general consiste en un mensaje de correo electrónico no deseado de un extranjero que necesita ayuda para retirar millones de dólares de su país y ofrece al destinatario un porcentaje de su fortuna por ayudarle en la transferencia. Por desgracia, a pesar de que este timo es demasiado bueno para ser verdad, muchos de los destinatarios han picado y han perdido varios miles de dólares en el proceso, porque los ciberdelincuentes solicitan varios pagos por adelantado para facilitar el trato.

Riesgos del cibercrimen.

Al conectar tu PC a Internet, te conviertes automáticamente es un target para los Cibercriminales. Así como una casa desprotegida supone un jugoso botín para los ladrones, un PC desprotegido pasa a ser una buena oportunidad para los creadores de malware y para los Cibercriminales.

Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y mucho más. Todos ellos han alcanzado un nivel de sofisticación nunca visto, y se han duplicado en cantidad. La mayoría de ellos se diseñan para robarte la identidad, utilizar tus datos personales y estafar dinero.

A pesar de esto, y mientras el riesgo de ataques online continúa creciendo, siguiendo las sencillas pautas que te mostramos en esta guía, no hay razón alguna para no disfrutar navegando en Internet de manera completamente segura. Cibercriminales Pocos años atrás, los programas malignos se limitaban al “ciber-vandalismo”, una forma de expresión antisocial que irrumpía en los PCs causando diversos daños. Pocos de ellos, no obstante, estaban diseñados con este fin, aunque inevitablemente se producían daños colaterales en los archivos o dejaban el equipo inservible. La mayoría de las amenazas en esta época consistían en virus y gusanos.

Hoy en día, por el contrario, la amenaza más grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante códigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseñas, logins, códigos PIN, etc. Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etcétera. Estas amenazas no sólo son cada día más sofisticadas, es que además su número crece exponencialmente. Nuestro laboratorio de virus identifica cada día unas 30.000 nuevas amenazas.