You are on page 1of 17

Historia del cibercrimen

En los aos 80, Barry Collin, un investigador del Institute for Security and Intelligence
en California, determin de forma por dems precisa el trmino ciberterrorismo para
referirse a la convergencia del ciberespacio con el terrorismo. Algunas otras
definiciones de gran importancia, las podemos encontrar en el FBI , en donde Mark
Pollit, un agente que se dedic a estudiar el tema, desarroll la siguiente definicin
operativa: El ciberterrorismo es el ataque premeditado y polticamente motivado
contra informacin, sistemas computacionales, programas de computadoras y datos
que puedan resultar en violencia contra objetivos no combatientes por parte de grupos
subnacionales o agentes clandestinos.

Definiciones hay muchas y de muy diversos tipos, pero para fines de esta tesis, solo
mencionaremos estas dos. Existen gran cantidad de documentos que nos hablan de
la creacin de este tipo de violencia, pero sin duda hubo un hecho que en gran
medida fue el inicio de la preocupacin del mismo. La pelcula Juegos de guerra
(1983) muestra a un joven e inocente hacker (Matthew Broderick) que accede
ilegalmente a una computadora gubernamental para jugar a un juego de guerra
termonuclear en un mainframe diseado para simular estrategias de ataque y
respuesta. Desde aquella pelcula, estrenada en plena guerra fra, varios expertos en
seguridad se comenzaron a preguntar qu posibilidades reales podra haber de que
alguien pudiera interferir los sistemas computacionales destinados a la defensa.

En 1986, un libro llamado Softwar afirm que los pases del Pacto de Varsovia
podran incapacitar al mundo occidental lanzando ataques contra las computadoras
militares y financieras de Estados Unidos y la OTAN.

Tres aos ms tarde, la Guerra Fra termin, pero para varios integrantes de
organismos de inteligencia estadounidense, el peligro de un ataque electrnico sigui
latente. Las hiptesis se ampliaron: ya no se trataba slo de que algn pas enemigo
buscara atacar o inutilizar las instalaciones militares, sino que adems se comenz a
especular con algn tipo de ataque contra la infraestructura civil de la nacin. La
primera accin preventiva importante a nivel oficial fue la creacin por parte del
gobierno estadounidense de The Critical Technologies Institute (1991),

Este organismo elabor una serie de recomendaciones divididas en acciones


inmediatas, acciones a corto plazo y acciones a mediano plazo. Entre estas ltimas
figuraba la creacin de mecanismos de alerta y de un organismo de coordinacin.
Cinco aos ms tarde, el ex Director de Inteligencia Central John Deutch, en su
testimonio ante un comit del Congreso, afirm: Hackers criminales estuvieron
vendiendo sus servicios a estados-villanos. Y agreg que estn analizando varios
esquemas para agredir los intereses vitales de Estados Unidos a travs de intrusiones
ilegales en computadoras.

De ah en adelante se pens que este tipo de actos se podan llevar a cabo


realmente, sin saber que estos actos no pueden ser reales, ya que para que se
efecten, hay que tener ciertos mecanismos que tienen que ser operados por el
personal que labora en los diferentes sectores, por ejemplo no se puede dejar a una
ciudad entera sin luz, solo con una computadora conectada a la central de luz,
tampoco se pueden vaciar presas de agua sin que las compuertas sean abiertas por
los operadores, de esta forma el ciberterrorismo es una gran amenaza, pero con otros
lmites y otros alcances fuera de la ficcin.

Barry Collin, despus de haber acuado el trmino ciberterrorismo, gener una serie
de conjeturas que, fueron y son, muy mencionadas para referirse al trmino
ciberterrorismo; estas suposiciones recreaban escenarios muy difciles de generarse y
hasta cierto punto una utopa si tomamos en cuenta que a cada acto que el menciona,
existe la supervisin de un ser humano. Por el hecho de que algunos actos no puedan
realizarse, no hay que descartar que los ataques de manera ciberntica sean el futuro
del terrorismo mundial. Desde el pasado 11 de septiembre del 2001, las medidas de
seguridad han aumentado radicalmente, siendo la principal preocupacin de las
autoridades, mantener un estado de derecho y seguridad.

Los terroristas piensan actos cada vez ms sofisticados para llevar a cabo. Algunos
actos que pudiesen lograr alarmar a la poblacin y causar caos generalizado, sera el
hecho de lograr interrumpir las centrales telefnicas y sobresaturar o negar los
servicios electrnicos, as como atacar a grandes empresas o algunas cadenas de
ventas por Internet y suspender sus servicios, adems de robar la confidencialidad de
sus clientes.

Si bien es cierto que los ataques ciberterroristas estn a la orden del da, habr que
repetirlo una vez ms: ningn sistema de control de algo crtico, como una presa,
transacciones bancarias internacionales, una central nuclear o un ordenador de trfico
areo est conectado a Internet. Y si lo est, su diseador debera ser despedido y
luego juzgado por incompetente.

Los sistemas en cuestin funcionan a travs de redes propias, apartadas de las redes
convencionales lo ms posible, y estn diseados por paranoicos para seguir
funcionando en caso de lluvia, terremoto, corte de comunicaciones, ataque terrorista y
muchas otras contingencias. Claro que es posible utilizar un ordenador para causar el
caos, pero tambin es posible hacerlo con un cter. Y no regulamos los cter, ni
escribimos libros sobre la amenaza del cter terrorismo. De hecho son mucho ms
sencillos y crean ms caos los mtodos convencionales, como el camin o auto
bomba, el avin de pasajeros o el AK47.

Los cibercriminales han estado presentes desde las primeras empresas que
comenzaron a usar el Internet para el comercio. La tasa de delitos informticos y su
costo para las empresas ha aumentado dramticamente con el tiempo, as como la
transformacin de los delitos cibernticos, que va pasando de un inconveniente menor
a un riesgo significativo que debe ser adecuadamente gestionado.
Los informes de noticias de violaciones de datos a gran escala, en las empresas de
marca son ms frecuentes que nunca. Segn un estudio realizado por el Instituto
Ponemon, el costo promedio de una violacin de datos en 2009 fue de $ 6,75 millones
de dlares. Desde el mismo estudio, el ms caro incumplimiento, se inform en el ao
2009 y eran los costos de una organizacin de casi $ 31 millones.

Claramente, las organizaciones y el departamento de TI, deben tomar medidas


especficas para proteger sus activos de los cibercriminales. La ciberdelincuencia est
en todas partes y las empresas de hoy estn constantemente siendo investigadas y
atacadas por los delincuentes en busca de datos confidenciales y debilidades del
sistema. Es fundamental que los lderes empresariales en condiciones de impulsar un
cambio positivo de seguridad, comprendan los riesgos que plantea el delito
ciberntico.

Esta luz Ejecutiva arroja Breves consideraciones sobre los riesgos de la delincuencia
informtica gracias a un perfil de varias generaciones de los delincuentes
cibernticos que con el tiempo utilizan diferentes mtodos y se motivan para
evolucionar y ser mejores. El dicho comn, conozca a su adversario, es tan cierto
para los delitos informticos como lo es para la guerra. Mediante la comprensin de
las motivaciones y los mtodos de los criminales cibernticos, los lderes
empresariales pueden medir mejor su riesgo y tomar medidas decisivas para proteger
a sus organizaciones.

El cibercrimen en la ltima dcada

A finales de los 90, Allen Pace, empleado de los vehculos acorazados Dunbar, urdi
un plan que deriv en lo que todava se considera el mayor robo de coches en la
historia de EE.UU. Pace, uno de los inspectores de seguridad de Dunbar, utiliz el
acceso interno para fotografiar e investigar el depsito de coches blindados de la
empresa. A continuacin, contrat a cinco amigos de la infancia para que stos le
ayudasen a entrar sigilosamente en las instalaciones de Dunbar en Los ngeles.
Tendieron una emboscada a los vigilantes y saquearon una cmara acorazada cuyo
valor ascenda a 18,9 millones de dlares. Por desgracia para Pace, parte del dinero
saqueado sirvi para descubrir el origen del delito. Fue capturado y condenado a 24
aos de prisin.

El tiempo ha pasado deprisa y hoy algunos de los delincuentes ms exitosos no


tienen que abandonar la comodidad de sus hogares para llevar a cabo delitos 10
veces mayores que el robo de Dunbar. Todo lo que necesitan es una conexin a
Internet, unos cuantos conocimientos en tecnologa y malas intenciones.

Tomemos el ejemplo de Alberto Gonzlez, quien, junto con un equipo de hackers


llamado Shadowcrew, accedi a las bases de datos de gigantes minoristas tan
conocidos como TJ Maxx, Barnes and Noble y el crculo mayorista de BJs, para
obtener acceso a ms de 180 millones de cuentas de tarjetas de pago entre 2005 y
2007. Se estim que Gonzlez y sus secuaces costaron a las empresas
comprometidas ms de 400 millones de dlares en gastos por reembolsos y costes
legales. O, simplemente, echen un vistazo al recin destapado crculo de scareware
o alertas falsas que vendi 180 millones de dlares en software de seguridad falso a
los usuarios informticos hacindoles creer que sus equipos estaban en peligro.
Conozca ms detalles acerca del informe de McAfee sobre scareware aqu.

Lo que estos ejemplos nos muestran es que no hay duda de que estamos viviendo
una nueva era de la delincuencia, una poca que puede hacer que cientos de
estafadores obtengan cientos de millones de dlares, con un riesgo menor que el que
conllevan los delitos tradicionales. Estamos ante la era de la ciberdelincuencia.

20002003: Notoriedad y desafo personal


Tras la decepcionante revuelta en todo el mundo por el llamado Efecto 2.000, los
ciberdelincuentes buscaron la manera de desviar la atencin hacia las propias
amenazas informticas reales. Mostraron sus habilidades al suspender
temporalmente los sitios web populares, tales como CNN, Yahoo y E-Bay mediante
inundaciones de trfico, conocidas como Ataque por denegacin de servicio
distribuido (DDoS). Tambin lanzaron ataques generalizados cuyo objetivo era
inutilizar los equipos de los usuarios.

Un mtodo popular era el envo de mensajes de correo electrnico no deseado que


invitaban a los receptores a hacer clic en un vnculo o archivo adjunto, lo que causaba
la instalacin accidental de software malicioso.

Esto es lo que sucedi en el ao 2000 con el infame y clebre gusano I love you,
que viaj como un mensaje de correo electrnico no deseado con I love you en el
asunto y un archivo adjunto que pretenda ser una carta de amor para ti. Esto result
ser lo suficientemente atractivo como para que decenas de millones de usuarios de
Windows cayeran en sus redes. Los cibercriminales tambin aprendieron a crear
macro virus que podran incorporarse a documentos comunes tales como archivos
DOC de Microsoft Word, para que cuando el usuario del equipo abriera el archivo
infeccioso, el virus se ejecutara automticamente.

Estos ataques proporcionaron a los ciberdelincuentes la atencin que buscaban: los


titulares de noticias se hacan eco de ataques web y los ltimos virus en rpida
evolucin, sin embargo no auspiciaban las cantidades de dinero que los
cibercriminales llegaran a obtener en los aos venideros. Mientras tanto Los puntos
de acceso Wi-Fi comenzaron a ganar impulso y la msica digital se puso de moda,
con la introduccin del iPod y servicios de msica como Napster.

Estos avances ofreceran ms tarde oportunidades a los ciberdelincuentes para robar


informacin de los usuarios en redes inalmbricas no protegidas. Tambin
consiguieron engaar a los usuarios para que se descargasen archivos peligrosos en
servicios de intercambio de msica etiquetndolos como canciones de mayor
demanda.

20042005El atractivo del dinero y la profesionalidad

En ese momento, los ciberdelincuentes ya haban demostrado sus habilidades: era


hora de ir ms all haciendo dao y ganando dinero.

Lleg un giro ingenioso con la aparicin del adware, o software compatible con la
publicidad, que muestra popups de forma automtica o anuncios de descarga en el
equipo del usuario para hacer que ste compre productos o servicios. Por ejemplo, un
comprador que busca un seguro de coche online puede encontrarse con un adware
emergente de un anuncio de una compaa de seguros de coches, para intentar que
compre su seguro. Los proveedores de programas publicitarios vieron cmo
aumentaban sus negocios al conseguir que su software se instalara en tantos
sistemas como fuera posible. Uno de los mtodos utilizados fue el modelo de afiliacin
pago por instalacin. Los ciberdelincuentes aprovecharon la oportunidad para
instalar diferentes paquetes de adware en millones de sistemas mientras que reciban
cuantiosas sumas de dinero a lo largo del camino.
El software espa, que rastrea los sitios web que visitamos o graba lo que tecleamos,
fue otra amenaza importante durante este periodo. Tanto con el software publicitario
como con el espa, los ciberdelincuentes demostraron que iban en serio con su
propsito de ganar dinero e invadir nuestra privacidad. Otro importante adelanto en el
mundo del ciberdelito de nuestros tiempos fue el desarrollo de software que poda
obtener un acceso privilegiado a un ordenador y ocultar su presencia al mismo
tiempo. Los ciberdelincuentes utilizaban este software, llamado rootkits, para
esconder el software malicioso e incluso evitar que los controles de seguridad lo
detectaran. Mediante este truco, los ciberdelincuentes podan robar a hurtadillas
contraseas y datos de tarjetas de crdito al tiempo que propagaban virus.

Otros progresos causaron un mayor efecto en la seguridad general de Internet. Los


ciberdelincuentes podran infectar en estos momentos cientos o incluso miles de
mquinas al mismo tiempo, controlndolas de forma remota y sin el conocimiento de
los usuarios. Al conseguir que un ejrcito de ordenadores zombis siguiera ciegamente
sus rdenes, los ciberdelincuentes obtuvieron un enorme poder informtico que
podan utilizar para lanzar ataques contra otros equipos, sitios web o para distribuir
mensajes de correo electrnico no deseado. En cualquier caso, el objetivo era ganar
dinero, tanto a travs de chantajes (amenazando a las empresas con que atacaran
sus ordenadores y sitios web si no pagaban) o por las ventas generadas gracias al
spam.

De hecho, las botnets todava existen en la actualidad. Los laboratorios McAfee


Labs informaron de que en 2010 han sido testigos de una media de seis millones de
nuevas infecciones por botnet cada mes y la polica espaola cerr recientemente lo
que se ha considerado el mayor botnet del mundo, que consista en millones de
equipos infectados. El botnet llamado Mariposa estaba vinculado a 13 millones de
direcciones IP (Internet Protocol) nicas, que se usaban para robar informacin
bancaria y para lanzar ataques distribuidos de denegacin de servicio (DDoS).

Mientras tanto La violacin de datos de clientes se hizo ms comn a medida que


los ciberdelincuentes aprovechaban las bases de datos de las grandes empresas para
obtener grandes cantidades de informacin sobre los consumidores. Al mismo tiempo,
el robo de identidad comenz a aumentar. En cinco aos pasara a convertirse en un
problema importante que afectara a 11,1 millones de americanos.

Facebook tambin sali a la luz durante este periodo. Al igual que otros sitios web de
redes sociales, poco despus se convertira en un lugar frtil para que los
cibercriminales perpetraran sus delitos.

20062008Bandas y discrecin

Con una cantidad cada vez mayor de dinero en juego, los ciberdelincuentes
comenzaron a organizarse en bandas. Algunos posean incluso una estructura similar
a la de la mafia, con hackers peligrosos, programadores y vendedores de datos que
rendan cuentas a administradores, que a su vez rendan cuentas a un jefe que estaba
a cargo de la distribucin de mdulos de ciberdelitos. Para proteger sus crecientes
imperios comerciales, los ciberdelincuentes se hicieron ms discretos a la hora de
utilizar sus mtodos, a la vez que mostraban todas sus habilidades tecnolgicas. Por
ejemplo, utilizaban sus habilidades para encontrar vulnerabilidades desconocidas en
aplicaciones y despus intentaban aprovecharse de dichas vulnerabilidades antes de
que se puedan aplicar parches a las mismas. Podan distribuir software malicioso o
incluso tomar el control por completo de los equipos de los usuarios, simplemente
aprovechndose de un pequeo agujero que el creador del software no haba cerrado.

Los cibercriminales tambin han estado buscando formas de manipular las


caractersticas del software en su propio beneficio. Por ejemplo, una de las funciones
en el software de Microsoft Windows llamado Autorun se dise para lanzar
programas de manera automtica desde dispositivos externos. Aprovechndose de
esta funcin, los ciberdelincuentes podan hacer que el sistema operativo por
excelencia de Microsoft lanzara automticamente cdigo malicioso. Gracias a las
vulnerabilidades y caractersticas del software, los ciberdelincuentes obtenan acceso
discretamente a los sistemas de los usuarios mientras que, al mismo tiempo, se
burlaban de los creadores de software. Mientras tanto Aparecieron servicios
exclusivos como Skype y Twitter, que ofrecan a los usuarios nuevas formas de
permanecer en contacto y compartir informacin. Junto con Facebook, Twitter pronto
se convertira en una plataforma irresistible para que los cibercriminales interactuaran
con los usuarios e intentaran engaarlos para que se desprendieran de dinero e
informacin. ste tambin fue el periodo en el que el iPhone sali al mercado, lo que
conllev la aparicin de ms aplicaciones mviles y ms oportunidades para los
ciberdelincuentes.

20092010Redes e ingeniera sociales

A medida que los sitios web de redes sociales como Facebook y Twitter comenzaron
a despegar en el ltimo periodo de la dcada, los ciberdelincuentes se dieron cuenta
de que podan hacerse con una gran cantidad de datos personales si jugaban bien
sus cartas. Gracias a los usuarios que publicaban todo tipo de detalles, desde los
lugares en los que haban vivido y trabajado, hasta su ubicacin actual, lo nico que
tenan que hacer los ciberdelincuentes era interactuar virtualmente con los usuarios
para acceder a su informacin. Y todava lo siguen haciendo gracias al uso de
ingeniera social, mediante la cual averiguan los temas que interesan a los internautas
y a continuacin disean ataques valindose de asuntos populares como cebo.

Por ejemplo, un ciberdelincuente puede rastrear temas de actualidad en Twitter y a


continuacin publicar un mensaje mencionando dicho asunto, con un vnculo a un sitio
web peligroso cuyo objetivo es robar los datos de las tarjetas de crdito y otros datos
personales. En una reciente estafa de ingeniera social, los ciberdelincuentes se
aprovecharon de la curiosidad de los usuarios de Facebook sobre quin estaba
visitando sus perfiles, con el fin de conseguir que se descargaran una aplicacin falsa
que iba a permitirles ver quin estaba mirando su pgina. En lugar de la aplicacin
deseada, las vctimas se descargaban un programa malicioso que acceda a su centro
de mensajes de Facebook y enviaba mensajes de correo electrnico no deseado,
incluyendo mensajes en los que publicaban el mismo timo en el que ellos haban
cado.

Otra estafa actual que afecta a Facebook es aquella en la que los ciberdelincuentes
consiguen acceder a las cuentas de los usuarios y despus envan mensajes en
nombre del titular de la cuenta a sus amigos diciendo que han sido robados durante
una estancia en el extranjero y que necesitan que alguien le haga una transferencia
para llegar a casa. Esta estafa llamada Me han robado! es otro buen ejemplo de
ingeniera social que ha costado a muchos amigos, desinteresados y afectuosos,
cientos de miles de dlares. Los ciberdelincuentes tambin comenzaron a distribuir
scareware o falsas alertas.

Todava hoy es una de las amenazas ms comunes en Internet y representa una


evolucin importante en el mundo de los ciberdelitos, pues demuestra el xito que
pueden tener los cibercriminales cuando saben cmo manipular la psicologa de sus
vctimas. Al jugar con el miedo de los internautas a que sus equipos e informacin
puedan estar en peligro, los ciberdelincuentes han sido capaces de obtener un acceso
sin precedentes a los ordenadores a la vez que ganaban cientos de millones de
dlares. Finalmente, al igual que los ataques se dirigan a los consumidores, muchos
tambin han apuntado hacia empresas, gobiernos y organizaciones como forma de
protesta y rebelin social.

El caso de los hacktivistas de WikiLeaks, que lanzaron ataques distribuidos de


denegacin de servicio (DDoS) contra sitios web como los de MasterCard y Visa
despus de que stos se desentendieran del sitio de filtraciones de noticias, es un
ejemplo. El gusano Stuxnet, que estaba dirigido a empresas de suministros y sistemas
de control e incluso instalaciones nucleares, es otro. De forma gradual, los ciberdelitos
han pasado de ser un desafo personal y de notoriedad, a un negocio dirigido y
lucrativo, as como una herramienta poltica. Dado el vasto alcance de los ciberdelitos
en los ltimos 10 aos, no podemos evitar preguntarnos qu es lo que nos deparar el
futuro.

El cibercrimen

El cibercrimen es el nuevo concepto empleado para definir actividades delictuales


realizadas con la ayuda de herramientas informticas, experimenta un nuevo apogeo
a nivel internacional, que contrasta con la dbil preparacin de las autoridades para
hacerles frente.

El mbito de los delitos informticos es cada vez ms amplio y mientras ms avanza


la tecnologa existe ms incidencia de los delitos informticos.
La profesionalizacin del fraude en internet no solo ha trado a las bandas
organizadas a la red de redes, sino que ha pasado a ataques con fines polticos que
ya han sufrido algunas regiones de la tierra.

Obtener dinero de forma fraudulenta no es el nico objetivo, sino tambin el dominio


de internet. Y algunos proveedores de internet ya han sido clausurados por el FBI, los
casos de phishing y de troyanos siguen su ascenso imparable.
Tipos de ataques

La mayora de los ataques provienen principalmente del uso del phishing y de los
troyanos. De hecho a menudo aparecen nuevos tipos de phishing. Uno de los ltimos
parte de una debilidad existente en una de las funciones de JavaScript de los
principales buscadores en la red. Las mayores prdidas se producen por acceso no
autorizado a travs de cuentas privilegiadas. Los atacantes se hacen con el usuario y
la contrasea de cuentas ms o menos privilegiadas y lo utilizan para mantener
informacin sensible a la que habitualmente no tendran permiso para acceder.

Otros delitos usualmente cometidos usualmente son la piratera de software, juegos,


Msica o pelculas; estafas, transacciones fraudulentas, phishing, acoso y explotacin
sexual, pornografa infantil, fraudes de telecomunicaciones, acceso no autorizado a
sistemas informticos, amenazas, injurias, calumnias y extorsiones, inundar un
servidor con mensajes o solicitudes de modo tal que se interrumpe el servicio,
accesos no autorizados solo para la diversin del hacker, en los cuales no se genera
prdidas econmicas ni daos a la infraestructura ciberntica, el secuestro de una
pgina web mediante el cual el contenido usual es reemplazado por material ofensivo
al dueo de la pgina o a los usuarios, la inundacin de los buzones de correo
electrnico con spam.
Principales tipos de malware:

Ataques Hacker, ataques Phishing, ataques ransomware, rogue dialer, spam

Ataques de Hackers

Las aplicaciones actuales son muy complejas y se componen de cientos de lneas de


cdigos. Estn, al fin y al cabo, diseados por humanos y, por lo tanto, no son
infalibles. Los hackers aprovechan estos agujeros en los sistemas de seguridad para
introducirse en los equipos y lanzar as sus programas maliciosos.

El trmino hacker se utilizaba antiguamente para describir a un excelente


programador.

Actualmente, se aplica a aquellos que quiebran los sistemas de seguridad para


introducirse y aduearse de ellos. Seran comparables con un ladrn electrnico.

Habitualmente los hackers se introducen tanto en los ordenadores personales como


en las grandes redes para instalar all programas maliciosos que les sirven para robar
informacin o expandir spam. Tambin podran inundar el servidor web de otra
compaa con trfico de red.

Por ejemplo, los ataques DoS (denegacin de servicio) que son diseados para
inutilizar las pginas Web y daar el negocio de las compaas.

Est claro que los cibercriminales aspiran a rentabilizar el tiempo que dedican y el
esfuerzo que ponen en sus actividades delictivas, por lo que intentan hacer blanco en
los sistemas ms grandes y extendidos. As, por ejemplo, los hackers se centran
sobre todo en los sistemas Windows, ya que son los ms utilizados en todo el
mundo.

Prevencin de cdigos maliciosos y de ataques de hackers

Existen varios pasos que puedes dar para protegerte tu ordenador de las amenazas
cibernticas actuales. Siguiendo estas simples guas logrars minimizar los riesgos de
ataque:
Protege tu ordenador instalando un programa de seguridad en Internet.
Actualzalo regularmente (al menos una vez al da)
Instala refuerzos de seguridad en tus aplicaciones y en tu sistema operativo. Si
utilizas
Windows , simplemente activa la opcin de actualizacin automtica. Y no olvides
tambin tus aplicaciones Microsoft Office.
No abras e-mails con archivos adjuntos (documentos Word, hojas Excel, archivos
EXE, etc.). En caso de no conocer al remitente o no esperar el correo, no abras
este tipo de archivos, y no abras NUNCA los archivos adjuntos de los e-mails no
solicitados ni los links de los mensajes instantneos.
Utiliza la cuenta de administrador en tu ordenador slo en caso de que necesites
instalar un software o hacer cambios en el sistema. Para el uso diario, crea una
cuenta separada con derechos de acceso limitados (esto se puede ejecutar en el
panel de control). As limitars el acceso a tu sistema de datos a todos los
programas maliciosos.
Almacena tus datos de manera regular en un CD, DVD o en un USB externo. En
caso de que tus archivos hayan sido daados, siempre podrs recuperarlos a
travs de estos dispositivos.

El phishing

El phishing est diseado para robar tu identidad, aduearse de tus datos personales
y estafar tu propio dinero o el de terceras personas.

Muy a menudo, los cibercriminales envan a sus vctimas e-mails que contienen links.
Estos links redirigen a las vctimas a sitios web falsos o trucados en los que,
habitualmente, el usuario necesita y rellenar distintos campos con informacin
personal. La vctima confa en que la pgina web es legal y no tiene intenciones
fraudulentas y, sin embargo, est facilitando sus datos personales a expertos
informticos que sabrn sacar muy buen provecho de esta oportunidad que la vctima
les ofrece.

Un tipo de ataque phishing muy habitual ocurre cuando, a travs de estos links falsos,
se le redirige a la vctima a una pgina Web que imita la Web de su entidad bancaria
(reproduce fielmente el aspecto fsico de la Web de la entidad bancaria, haciendo uso
de su mismo logo y su estilo, y utilizando un URL que se asemeja a la direccin real
del banco). Una vez que la vctima introduce su contrasea y sus datos para acceder
a su cuenta bancaria, el cibercriminal recoge esta informacin para, acto seguido,
robar dinero y realizar otros actos delictivos.

Los cibercriminales envan una cantidad masiva de e-mails a direcciones de correo


aleatorias. Lgicamente, no todos los destinatarios de estos emails son clientes del
banco en cuestin o se ven interesados por la informacin que ofrece el correo. Sin
embargo, un pequeo porcentaje de los mismos cae en la trampa. Es aqu donde
estos criminales encuentran su nicho perfecto para delinquir.

Proteccin del phishing


Es altamente improbable que tu banco te pida informacin personal a travs de un
email. Por lo tanto, nunca reveles informacin confidencial mediante por esa va.
No hagas clic en los links que te lleguen a travs de correo electrnico, ya que los
criminales pueden esconder una direccin URL falsa tras la apariencia de una
direccin legtima. La opcin ms segura es escribir t mismo la direccin del link
en tu navegador, aunque tambin puedes optar por configurar tu correo para leer
simplemente texto corriente y rechazar los links.
No rellenes nunca un formulario que haya llegado a tus manos a travs de un e-
mail. Asegrate que procuras esta informacin en pginas seguras. Comprueba
que la direccin URL comienza con un https y fjate que en la parte inferior
derecha de la pgina hay un smbolo de un candado cerrado. Al pinchar en este
candado, aparecer una direccin de URL que tiene que coincidir con la direccin
en la que ests. Si tienes alguna duda al respecto, ponte en contacto con tu banco
para asegurarte.
Revisa de manera regular todas tus cuentas bancarias para comprobar que puedes
responder de todas y cada una de las transacciones especificadas. En caso de
sospecha, ponte inmediatamente en contacto con tu banco.
Sospecha de todos los correos que lleguen a tu buzn desde una supuesta entidad
bancaria.
Sospecha de todos los correos que lleguen a tu buzn y que estn dirigidos a ms
destinatarios.
Sospecha de todos los correos que lleguen a tu buzn y que contengan faltas de
ortografa, sintaxis o gramtica.

Ataques Rogue Dialer

Rogue dialer son programas maliciosos que, a la hora de conectarte a internet,


transfieren la llamada y, en vez de utilizar tu nmero de telfono habitual, te conectan
a travs de un nmero de telfono de pago.

Estos programas se instalan sin tu consentimiento y operan de forma oculta. As, la


primera noticia de que algo extrao ocurre llega con una factura de telfono ms
grande de lo normal. Esta factura incluir nmeros Premium a los que t,
obviamente, no recordars haber llamado nunca. Pero los rogue dialer tan slo tienen
como vctimas a la gente que utiliza la lnea de telfono para conectarse a Internet. Si
decides cambiar tu lnea de telfono por la banda ancha, comprueba que desconectas
el cable del mdem y que eliminas de tu escritorio cualquier icono referente a la
conexin telefnica.

Si en el futuro necesitaras de nuevo una conexin telefnica, bastar con conectar de


nuevo el cable del mdem al telfono.

Prevencion de los rogue dialers

Deberas seguir los consejos para protegerte de los cdigos y programas maliciosos y
de los ataques de hackers. Por otro lado, contacta con tu proveedor de lnea
telefnica y pide que prohba llamadas desde tu telfono a nmeros de que
comiencen por 90x, 80x los tpicos telfonos de alto coste.

Para protegerte de los rogue dialers


Prohbe las llamadas a nmeros que comienzan por 90x, 80x, etc.
Desconecta tu mdem si te pasas a una lnea ancha

El spam

El Spam es un conjunto de e-mails annimos. Es el equivalente electrnico de la


propaganda clsica que llega a travs del correo ordinario. El Spam supone
aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados. El
spam se utiliza para anunciar productos y servicios. Los spammers envan e-mails de
manera masiva y consiguen dinero a travs de la gente que se pone en contacto con
ellos interesndose por sus productos o servicios. A pesar de que el porcentaje de
personas que contestan es muy bajo, suponen un nmero suficiente para obtener
beneficios.

Resulta una tarea farragosa buscar entre el spam los correos que realmente te
interesan. Adems, existe otro punto a tener en cuenta; el spam puede acarrear
programas maliciosos que perjudiquen tu sistema, o links que te remitan a pginas
falsas con la intencin de cometer una estafa.

Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos
botnets son programas maliciosos que sirven para robar direcciones, de forma que
las vctimas no son conscientes de que los hackers pueden controlar su sistema a
distancia para utilizarlo como plataforma para enviar spam a otros usuarios. Utilizando
un software de seguridad adecuado, estos riesgos pueden ser minimizados.

El spam supone una prdida de tiempo y satura tu buzn de correo. Adems, puede
distribuir cdigos maliciosos.

Para evitar el spam se recomienda:

No respondas a los e-mails spam. Los spammers verifican quin ha respondido en


alguna ocasin a este tipo de correos, por lo que contestar, aunque sea una sola
vez, tan slo hace aumentar el riesgo de recibir ms spam.
No hagas clic en los links que se adjuntan en este tipo de correos. Esto confirmara
que tu cuenta de correo es una cuenta activa, e incrementara el riesgo de recibir
ms spam en el futuro.
Utiliza ms de una direccin de correo. Mantn una cuenta para tu correo personal
y otra cuenta distinta para los foros pblicos, los chats y otras Webs pblicas. De
esta forma, si empezaras a recibir mucho correo spam, podras eliminar la cuenta
sin perder tus contactos personales.
Crea una direccin de correo privada difcil de deducir. Los spammers hacen
combinaciones de nombres y nmeros comunes para lograr deducir las
direcciones. S creativo y evita utilizar tu nombre y apellido.
Evita publicar tu direccin en cualquier pgina pblica. Si no te queda ms
remedio, escrbela de la siguiente manera; juan-punto-perez-arrobamidominio-
punto-com, en vez de juan.perez@midominio.com
Para reducir la cantidad de spam que recibes
No respondas a los e-mails spam
No hagas clic en los links adjuntos
Utiliza distintas cuentas de correo
No escribas tu direccin de correo en pginas pblicas
Sigue las instrucciones de arriba sobre cmo protegerte de los programas
maliciosos

Perfil de un hacker

No existe un perfil nico del hacker, y eso es lo que los hace peligrosos. Para un
hacker es posible mezclarse con la sociedad comn y corriente y permanecer durante
un largo periodo de tiempo sin ser detectado.

Por lo general los hackers, son personas expertas en sistemas avanzados, les
apasionan los sistemas informticos, las telecomunicaciones, son expertos en
programacin y conocedores de electrnica; estos tienen como objetivo principal
comprender los sistemas y el funcionamiento de estos.

Hacker blanco: Por lo general un hacker blanco es una persona que busca los bug`s
de los sistemas informticos, por decir as de una manera genrica, dando a conocer
a las compaas desarrolladoras de software o empresas sus vulnerabilidades, sin
nimo de perjudicar.

Hacker negro: tambin busca los bug`s de los sistemas informticos pero de una
manera maliciosa, buscando una satisfaccin personal ego y/o econmica. El hacker
negro muestra sus habilidades en informtica rompiendo ordenadores, colapsando
servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas,
entre otras muchas cosas utilizando sus destrezas en mtodos hacking.

Crackers: estos son tipos que se encuentran fascinados por su capacidad, la cual
utilizan para romper restricciones que se encuentran protegidas.
Coders: estos se dedican hacer virus, expertos en uno o ms de un lenguaje de
programacin orientados a objetos.

Delitos informticos

Son actitudes ilcitas en las que se tienen a las computadoras como instrumento o fin
o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras
como instrumento o fin.

Caractersticas principales:

1-Son conductas criminales de cuello blanco, en tanto que solo un determinado


nmero de personas con ciertos conocimientos pueden llegar a cometerlas.
2-Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se encuentra trabajando.
3-Son acciones de oportunidad, ya que se aprovecha una ocasin creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y
econmico.

Clasificacin de los delitos informticos:


Estos se clasifican en:

1- sabotaje informtico: es una relacin entre todas aquellas conductas orientadas a


causar daos en el hardware o en el software de un sistema. Las actividades
utilizadas para causar los fallos en los sistemas informticos son de diferente ndole y
han seguido evolucionando en tcnicas cada vez ms sofisticadas y de difcil
deteccin.
2- Daos fsicos: son todo tipo de conductas destinadas a la destruccin fsica del
hardware y el software de un sistema. En general, estas conductas pueden ser
analizadas, desde el punto de vista jurdico, en forma similar a los comportamientos
anlogos de destruccin fsica de otra clase de objetos previstos en el delito de daos
informticos tipificado en el cdigo penal ecuatoriano.
3- Daos lgicos: son tcnicas informticas, que causan destrozos lgicos, es decir,
todas aquellas conductas que producen, como resultado la destruccin, ocultacin o
alteracin de datos contenidos en un sistema informtico.
4- Bombas lgicas: es una especie de bombas de tiempo que debe producir daos
posteriormente. Exige conocimientos especializados ya que requiere la programacin
de la destruccin o modificacin de datos en un momento dado del futuro.
5- Gusanos: se fabrica de forma anloga al virus con miras a infiltrarlos enn
programas legtimos de procesamiento de datos o para modificar o destruir los datos,
pero es diferentes del virus porque no puede regenerarse.

Entre otro podemos mencionar:

Falsificaciones informticas
Robo de identidad
Manipulacin de datos
Tcnica de salami
Fuga de datos
Espionaje industrial
Pinchado de lneas telefnicas

Aumento del cibercrimen.

Cuando se trata de ciberdelitos, es fcil sealar a los malos. Pero, qu parte de su


xito se debe a nuestras propias acciones o nuestra pasividad? Considere esto: A
pesar de la educacin generalizada sobre la prevalencia y el riesgo de las amenazas
en Internet, una encuesta reciente revel que slo el 58 por ciento de los
consumidores declararon tener una suite completa de seguridad.

Es ms, cuando los encuestados exploraron sus equipos, descubrieron que slo el 37
por ciento estaban completamente protegidos.

Esto significa que casi dos tercios de los usuarios se exponen ellos mismos y facilitan
el trabajo a los ciberdelincuentes. Ante estos hechos, no nos sorprende que 545.000
hogares tuvieran que reemplazar sus equipos tras un perodo de seis meses en 2009
despus de haber sido infectados con software malicioso. La razn por la que los
encuestadores comprobaron la existencia de suites completas de seguridad es que
las amenazas cambian constantemente y son cada vez ms sofisticadas. En la
actualidad, una proteccin bsica no es suficiente.

A pesar de ello, el 25 por ciento de los consumidores utilizan software de seguridad


gratuito, que no suele proteger contra las amenazas emergentes y suele utilizarse
para que el cliente compre una versin ms completa y de pago. Adems de no ser
tan perseverantes como deberamos ser a la hora de proteger nuestros equipos,
parece que tambin tenemos que mejorar en cuanto a la proteccin de nuestra
informacin.

En los ltimos dos aos, siete millones de consumidores de EE.UU., o 1 de cada 13


hogares, admiti haber proporcionado sus datos personales a phishers,
ciberdelincuentes que les engaaron para revelar cierta informacin hacindose pasar
por empresas u organizaciones legtimas. Y ahora los cibercriminales estn dirigiendo
sus ataques a las redes sociales, donde los ms jvenes, en particular, bajan la
guardia y se expresan. Por desgracia, est funcionando. Otro estudio muestra que los
usuarios de redes sociales entre 18 y 24 aos han sufrido picos de casos de fraude y
exposicin de datos en comparacin con otros grupos.

Es evidente que tenemos que mejorar en cuanto a la proteccin de nuestros equipos


e informacin personal si queremos frenar el xito de los ciberdelincuentes. La
tecnologa slo puede llevarnos hasta la situacin presente. El resto es cuestin de la
educacin y la atencin por parte de los usuarios.

Las 5 vulnerabilidades ms importantes:

Representacin de distintos periodos del cibercrimen:

1. Infeccin masiva MyDoom: Daos estimados: 38.000 millones de dlares


Este gusano de rpida expansin apareci por primera vez en 2004 y encabeza
nuestra lista en trminos de daos econmicos. El gusano fue diseado para infectar
equipos y enviar mensajes de correo electrnico no deseados. Debido al volumen de
spam enviado, se ralentiz el acceso global a Internet en un 10 por ciento y disminuy
el acceso a algunos sitios web en un 50 por ciento, causando miles de millones de
dlares en prdidas de productividad y ventas online.

2. El falso afecto del gusano I LOVE YOU: Daos estimados: 15.000 millones de
dlares:

El gusano I Love You, que debe su nombre al asunto del correo electrnico en el
que vena, result ser irresistible en el ao 2000, pues millones de usuarios abrieron el
mensaje de correo electrnico no deseado y descargaron el archivo adjunto carta de
amor. Por desgracia, en lugar de frases de amor, recibieron un amargo virus. Este
gusano infame cost a empresas y agencias gubernamentales 15.000 millones de
dlares por apagar sus equipos y eliminar la infeccin.

3. La sigilosa destruccin de Conficker: Daos estimados: 9.100 millones de dlares

Este gusano nacido en 2007 infect a millones de equipos y llev su infeccin ms


all de lo que lo haban hecho los dos primeros gusanos de nuestra lista, pues los
ciberdelincuentes pasaron de la notoriedad a la profesionalidad. Conficker se dise
para descargar e instalar software malicioso desde sitios web controlados por los
creadores del virus. El software malicioso inclua un programa de registro de
pulsaciones y otros programas para el control del PC que proporcionaba a los
ciberdelincuentes los datos personales de los usuarios as como el acceso a sus
equipos.

4. Gusano Stuxnet, dirigido y peligroso: Daos desconocidos

Este gusano tiene como objetivo infraestructuras crticas, tales como empresas de
servicios pblicos y sistemas de control, aprovechando varias vulnerabilidades de
Windows. Segn parece, Stuxnet ha daado las instalaciones del gobierno en La
India, EE.UU. e Indonesia, as como instalaciones nucleares de Irn. No se sabe
todava quines son los creadores del gusano, pero el mundo es consciente de su
presencia y de la amenaza de los ataques dirigidos.

5. Botnet Zeus, un ladrn de informacin verstil: Daos desconocidos

Los ciberdelincuentes bautizaron esta botnet con el nombre de un dios griego y, a


pesar de que no es todopoderoso, ha resultado ser bastante espinoso en los equipos
de los usuarios desde 2007. Uno de sus talentos principales es robar la informacin
personal mediante la infeccin de ordenadores y la captura de los datos introducidos
en los sitios web de banca online, incluyendo contraseas. Tambin puede controlar
equipos infectados y capturar informacin de identidad. Recientemente, Zeus ha
demostrado su sofisticacin con 700 variedades detectadas al da, incluyendo nuevas
unidades mviles.

Las 5 estafas ms importantes

Las estafas ms comunes que han engaado a un mayor nmero de vctimas

1. Scareware o falsas alertas

La venta de software antivirus falso es una de las estafas con ms xito y ms


insidiosas de los ltimos aos. Los ciberdelincuentes se aprovechan del miedo de los
usuarios ante el riesgo que corren su equipo y datos personales debido a la
publicacin de pop-ups engaosos. Animan a las vctimas a comprar software
antivirus para solucionar el problema. Cuando la vctima accede a comprar, sta
entrega su dinero y datos de la tarjeta de crdito a los mismos timadores que se
encuentran tras la estafa.

2. Fraudes de phishing

La suplantacin de la identidad o tratar de engaar a los usuarios para que


proporcionen informacin personal, es una de las amenazas online ms comunes y
persistentes. De hecho, se detectaron ms de 49.0006 sitios web de phishing a finales
de 2009. Los intentos de phishing pueden darse de muchas maneras, por ejemplo a
travs de mensajes de correo electrnico no deseado, mensajes de spam
instantneo, solicitudes de amistad falsas y publicaciones en las redes sociales. A
menudo los ciberdelincuentes fingen ser una empresa u organizacin legal y solicitan
sus datos.

3. Sitios web engaosos

En los ltimos aos, los ciberdelincuentes se han vuelto ms adeptos a la creacin de


sitios web falsos que parecen autnticos. Desde sitios web bancarios falsos, a sitios
web de subastas y pginas de comercio electrnico, los cibercriminales estn
constantemente poniendo trampas online con la esperanza de que el usuario se deje
engaar e introduzca los datos de su tarjeta de crdito o sus datos

4. Citas online fraudulentas

Al igual que el virus I Love You, las citas online fraudulentas tocan la fibra sensible
de las vctimas para acometer su propsito. La tpica estafa online de citas comienza
cuando el estafador publica una foto atractiva en un sitio de citas en Internet. A
continuacin, el estafador enva mensajes a otros miembros del sitio web expresando
su inters. El siguiente paso es iniciar una conversacin personal con las vctimas,
normalmente a travs del correo electrnico o mensajes instantneos, en los que los
ciberdelincuentes cuentan una triste historia, creando una relacin personal para pedir
dinero, bienes u otros favores.

5. Fraude nigeriano

Este timo, tambin conocido como el fraude de pago por adelantado, por lo general
consiste en un mensaje de correo electrnico no deseado de un extranjero que
necesita ayuda para retirar millones de dlares de su pas y ofrece al destinatario un
porcentaje de su fortuna por ayudarle en la transferencia. Por desgracia, a pesar de
que este timo es demasiado bueno para ser verdad, muchos de los destinatarios han
picado y han perdido varios miles de dlares en el proceso, porque los
ciberdelincuentes solicitan varios pagos por adelantado para facilitar el trato.

Riesgos del cibercrimen.

Al conectar tu PC a Internet, te conviertes automticamente es un target para los


Cibercriminales. As como una casa desprotegida supone un jugoso botn para los
ladrones, un PC desprotegido pasa a ser una buena oportunidad para los creadores
de malware y para los Cibercriminales.

Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y


mucho ms. Todos ellos han alcanzado un nivel de sofisticacin nunca visto, y se han
duplicado en cantidad. La mayora de ellos se disean para robarte la identidad,
utilizar tus datos personales y estafar dinero.

A pesar de esto, y mientras el riesgo de ataques online contina creciendo, siguiendo


las sencillas pautas que te mostramos en esta gua, no hay razn alguna para no
disfrutar navegando en Internet de manera completamente segura. Cibercriminales
Pocos aos atrs, los programas malignos se limitaban al ciber-vandalismo, una
forma de expresin antisocial que irrumpa en los PCs causando diversos daos.
Pocos de ellos, no obstante, estaban diseados con este fin, aunque inevitablemente
se producan daos colaterales en los archivos o dejaban el equipo inservible. La
mayora de las amenazas en esta poca consistan en virus y gusanos.

Hoy en da, por el contrario, la amenaza ms grave proviene del llamado cibercrimen.
Los criminales se sirven del anonimato que la red otorga para, mediante cdigos
maliciosos, acceder a los equipos y robar dinero o datos confidenciales como
contraseas, logins, cdigos PIN, etc. Las amenazas del cibercrimen incluyen virus,
gusanos, troyanos, ataques de hackers, phishing y un largo etctera. Estas amenazas
no slo son cada da ms sofisticadas, es que adems su nmero crece
exponencialmente. Nuestro laboratorio de virus identifica cada da unas 30.000
nuevas amenazas.

You might also like