Conozca nuestro completo portafolio de ciberseguridad: Aprenda más

close icon

Conozca nuestro completo portafolio de ciberseguridad: Aprenda más

Ciberdelito: Todo lo que necesita saber para defenderse

Toggle

El ciberdelito está creciendo a grandes pasos. Bases de datos y sistemas de empresas, organismos públicos e incluso particulares son víctimas de este tipo de ataques que amenazan  la seguridad informática.

Hable con nuestros expertos en Servicios Gestionados de Ciberseguridad

Si bien la tecnología de la información ha modernizado y cambiado el mundo, también nos hace vulnerables a una amplia gama de amenazas que pueden resultar en pérdidas financieras o daños a la reputación de empresas e individuos. 

Un pequeño error en un determinado entorno digital puede ser suficiente para abrir la puerta al ciberdelito

Por ese motivo, en este post le mostraremos todo lo que tiene que saber sobre el ciberdelito: qué es, diferentes tipos y estrategias para evitarlo, entre otros puntos de interés para tu gestión de Ciberseguridad.

¿Qué es el ciberdelito?

El crimen cibernético se puede definir como cualquier actividad delictiva que involucra una computadora, un dispositivo conectado a la red o la red en sí misma. 

Si bien la mayoría de este tipo de delitos son llevados a cabo por los delincuentes para generar ganancias, algunos se hacen contra computadoras o dispositivos con el único objetivo de dañarlos o detener su funcionamiento. 

Un ciberdelincuente puede emplear un dispositivo para desactivar otro equipo o acceder a la información personal de un usuario, así como a datos confidenciales en ámbitos comerciales y gubernamentales.

También se puede considerar un delito cibernético vender u obtener este tipo de información robada en línea. 

Actualmente, los crímenes cibernéticos están en su punto más alto y les cuestan a personas y empresas miles de millones de dólares al año. 

La evolución de la tecnología y la creciente accesibilidad a internet dan como resultado que existan múltiples puntos de acceso dentro de los hogares de los usuarios para que los ciberdelincuentes los exploten, y de igual manera en los sistemas de las empresas.

Orígenes del ciberdelito

Si bien lo que conocemos como ciberdelito actualmente involucra el uso de una computadora o dispositivo conectado a Internet, algunos expertos consideran que el primer crimen que se puede catalogar como delito cibernético ocurrió en 1834, cuando dos ladrones se las arreglaron para colarse en la red de telégrafos de Francia con el fin de acceder a los mercados financieros y robar información.

Luego, décadas más tarde, a finales del siglo XIX y durante la primera mitad del siglo XX, se registraron múltiples delitos informáticos enfocados en las redes telefónicas.

Durante la década de 1980, las estafas de phishing (suplantación de identidad) fueron frecuentes. En la década de 1990, los virus informáticos se popularizaron a la misma velocidad que los primeros navegadores web, y en lo que va del siglo XXI, con la rápida adopción de las redes sociales, los ciberdelitos no han hecho sino aumentar.

Actualmente, los ciberdelincuentes tienen a su disposición métodos más eficaces y creativos para atacar, así como más objetivos cotidianos: desde neveras, bombillas, lavadoras y cualquier otro dispositivo inteligente hasta bases de datos de grandes corporaciones pueden ser víctimas de estos ataques, lo que da como resultado una amplia gama de vulnerabilidades de seguridad.

Categorías del ciberdelito

El ciberdelito se puede dividir en tres categorías principales: 

  • Individuo: esta clase implica un individuo que distribuye información ilegal o maliciosa por internet, que puede incluir acoso cibernético, distribución de pornografía infantil y otras clases de actividades ilegales. 
  • Propiedad: sucede, por ejemplo, cuando un criminal posee legalmente los datos bancarios o de la tarjeta de crédito de una persona. El ciberdelincuente roba los datos bancarios de una persona para acceder a sus fondos, realizar compras en línea o estafas de phishing para hacer que la víctima entregue su información personal.
  • Gobierno: esta es una categoría de delito cibernético menos común, pero mucho más grave, tanto así que también se le considera como ciberterrorismo. Esta clase de delito incluye la piratería de sitios web gubernamentales, sitios militares o la distribución de propaganda. Los criminales que llevan a cabo este tipo de crimen cibernético suelen ser terroristas o Gobiernos enemigos de otras naciones.

Tipos de ciberdelitos

Más allá de su categoría, existen múltiples tipos de ciberdelitos que se emplean en la actualidad.

Los ataques cibernéticos o delitos informáticos pueden ir desde la suplantación de identidad para superar mecanismos de autenticación hasta complejas vulneraciones de software.

Entre los ejemplos de ciberacoso y crimen digital más comunes en EE.UU., Europa, Latinoamérica y otros grandes mercados encontramos:

Ataques de denegación de servicio (DDoS)

Este tipo de delito informático se utiliza para detener una red al sobrecargar un sitio objetivo con tráfico que proviene de diferentes fuentes, ocasionando que el servicio en línea no esté disponible.

Este hackeo dirigido principalmente a servidores web de organizaciones grandes como empresas o instituciones gubernamentales. Los atacantes pueden usar la amenaza de un ataque DDoS para exigir una determinada suma de dinero.

Botnet

Los botnets son un conjunto de robots informáticos o red de bots que son controlados remotamente por un ciberdelincuente, quien los utiliza para enviar spam o atacar a otras computadoras.

Este conjunto de bots también se puede emplear como malware para realizar acciones maliciosas.

Inyección de Lenguaje de consulta estructurado (SQL)

Este tipo de ataque emplea códigos maliciosos para manipular la base de datos que se encuentra en el back-end de un sitio web, con el fin de acceder a información confidencial, como detalles de clientes, listas de usuarios y otros datos privados.

A largo plazo, el impacto de una inyección SQL puede ser devastador, ya que es capaz de afectar incluso el acceso administrativo a las bases de datos.

Robo de identidad

El robo de identidad ocurre cuando un delincuente obtiene acceso a la información personal de un usuario al hackear su contraseña, recuperar información personal de las redes sociales o mediante correos electrónicos de phishing.

Se hace para conseguir datos confidenciales, robar dinero, vender información privada, participar en un fraude fiscal o cualquier otra acción maliciosa.

Secuencia de comandos entre sitios o Cross-Site scripting 

Una secuencia de comandos entre sitios (Cross-Site scripting) es un ataque en el que se envían scripts maliciosos desde sitios web con cierta reputación que se consideran responsables.

Este ataque consiste en inyectar códigos maliciosos en aplicaciones y sitios web confiables, y cuando un usuario los visita, un código JavaScript se ejecuta en su navegador, donde puede robar información privada, como los datos de acceso.

Acoso online

En este caso, el ataque implica un acoso en línea constante, en el que un usuario recibe una gran cantidad de mensajes y correos electrónicos negativos que le causan miedo y ansiedad, llegando a tener preocupación por su seguridad.

Generalmente, los acosadores emplean las redes sociales, sitios web y motores de búsqueda para encontrar e intimidar a su objetivo. Y es común que el atacante conozca a la víctima de antemano.

Sniffing (captación de información)

Se trata de un tipo de ciberataque que se usa para robar datos bancarios, de acceso y cualquier otra información personal. Consiste en vigilar, capturar y, en ocasiones, analizar los datos que pasan por una red y que reciben o envían computadoras y otros dispositivos.

Ingeniería social

La ingeniería social implica que los ciberdelincuentes se comuniquen directamente con la víctima, por lo general, por teléfono o correo electrónico.

Su objetivo es ganarse su confianza y normalmente lo hacen pasándose por un agente de servicio al cliente para obtener la información que necesitan, como una contraseña, la empresa para la que trabaja o información bancaria.

Los delincuentes harán todo lo posible para averiguar toda la información que puedan de la víctima en internet. Una vez que consiguen acceder a su cuenta, pueden vender su información y pedir un rescate.

Phishing 

Phishing es un tipo de ataque cibernético que parece una comunicación confiable, pero que en realidad puede comprometer todo tipo de fuentes de datos.

Se emplea para facilitar el acceso a cuentas online y datos personales, obtener permisos y comprometer los sistemas conectados, así como sistemas de procesamiento de pedidos y, en algunas ocasiones, secuestrar redes informáticas completas - como en los ataques WannaCry - hasta que se pague una suma de dinero como rescate.

En algunos casos, los ciberdelincuentes buscan robar datos personales y la información de la tarjeta de crédito para obtener dinero ilícitamente. En otros, se envían correos electrónicos o incluso mensajes de WhatsApp para obtener información de los empleados u otros detalles importantes para atacar a una empresa en específico. La penetración en redes WiFi y otros entornos de datos también es común.

Ransomware (secuestro de datos)

Se trata de un tipo de malware que cifra los archivos y los medios de almacenamiento de computadoras, teléfonos inteligentes y otros dispositivos, para retener la información de la víctima a cambio de un rescate.

Está diseñado para propagarse por una red y una base de datos de destino y servidores de archivos, por lo que tiene la capacidad de paralizar rápidamente una organización entera.

El ransomware es una amenaza muy real y creciente, que genera miles de millones de dólares en pagos a ciberdelincuentes, además de daños y elevados costos para empresas de todo tipo.

Hable con nuestros expertos en Servicios Gestionados de Ciberseguridad

8 estrategias para protegerse del ciberdelito

Algunas pequeñas y medianas empresas consideran que la Ciberseguridad es un aspecto que no les compete en lo inmediato, y piensan que lo conveniente es esperar a crecer y tener un presupuesto mayor para dedicar recursos a esta área. Incluso, llegan a valorarse como víctimas poco probables de ataques cibernéticos.

Sin embargo, las empresas que no cuentan con una buena protección de sus sistemas de TI son las que tienen mayores probabilidades de sufrir un ciberdelito, independientemente de su tamaño y presupuesto.

Cómo ha podido ver en los tipos de ataques, los ciberdelincuentes, ya sea con fines de extorsión o de hacer un gran daño, pueden amenazar con colapsar los sistemas informáticos, borrar datos y infectar la red con un virus, así como publicar información personal de los empleados, de los clientes o la empresa.

Incluso, los delincuentes saben muy bien que las organizaciones grandes cuentan con potentes sistemas de Ciberseguridad, por lo que es más probable que dirijan su atención a empresas más pequeñas, dando como resultado que sean más vulnerables.

Por suerte, hay una serie de estrategias que puede usar cualquier empresa para protegerse, incluso si cuenta con un bajo presupuesto:

1. Realizar una copia de seguridad de los datos

Hacer una copia de seguridad de los datos y el sitio web de la empresa es una de las mejores maneras de asegurarse de que la información se pueda recuperar en caso de que se pierda o se dañe, debido a un ciberdelito o un problema informático.

Es recomendable hacer una copia de seguridad regularmente, ya que así se garantiza su seguridad. Por suerte, es fácil de hacer y no cuesta mucho.

También es fundamental emplear varios métodos de copia de seguridad, como los siguientes:

  • Copias de seguridad diarias de los dispositivos portátiles y de la información almacenada en la nube.
  • Copias de seguridad del servidor semanales, mensuales, trimestrales y anuales.

Y se debe verificar cada cierto tiempo que las copias funcionan correctamente y que se pueden recuperar.

Es importante realizar varias copias en discos externos o unidades externas como una memoria USB. De igual forma, los dispositivos portátiles no deben dejarse conectados a una computadora para evitar infecciones, y es esencial almacenarlos en otro lugar como protección anti-robos y otros daños físicos.

2. Cifrar datos valiosos

El cifrado se utiliza para transformar los datos en un código secreto antes de ser enviados a través de internet, por lo que es esencial que su empresa active el cifrado de sus datos y su red antes de enviar o almacenar información online.

Es posible activarlo en la configuración del enrutador de su empresa o usando una red privada virtual (VPN) en su computadora y dispositivos.

3. Utilizar frases de contraseñas

Las frases de contraseñas se crean con una frase o una serie de palabras diferentes y sirven para proteger de mejor forma el acceso a las redes y los dispositivos que contienen información importante.

Se caracterizan por ser fáciles de recordar por las personas, pero difíciles de descifrar por las máquinas. Una frase de contraseña segura se debe crear de la siguiente manera:

  • Debe ser única: es fundamental que use diferentes frases de contraseñas para diversas cuentas, ya que si emplea una misma frase para todas o la mayoría de sus cuentas y un ciberdelincuente logra obtenerla, toda su información estaría en riesgo.
  • Debe ser compleja: genere una frase de contraseña que contenga mayúsculas, minúsculas, números y caracteres especiales.
  • Debe ser impredecible: aunque una oración puede ser una frase de contraseña aceptable, juntar un grupo de palabras no relacionadas hará una contraseña mucho más fuerte.
  • Debe ser larga: la frase de contraseña debe tener al menos 14 caracteres de largo, o más de cuatro palabras aleatorias juntas.
  • Debe guardarlas en un lugar seguro: utilice un administrador de contraseñas que almacene y cree frases de contraseñas seguras para usted.

4. Gestionar los privilegios administrativos

Los privilegios administrativos permiten que una persona pueda realizar tareas más importantes y vitales para la empresa, como crear otras cuentas e instalar programas.

Estos son accesos muy diferentes a los privilegios estándar o de invitado, y los ciberdelincuentes buscan a menudo los privilegios administrativos para obtener un mayor control sobre un negocio.

Para reducir esta vulnerabilidad, cree cuentas de usuarios estándar con frases de contraseñas seguras que los empleados puedan usar a diario y solo emplee cuentas con privilegios administrativos cuando resulte absolutamente necesario.

Además, puede realizar las siguientes acciones para evitar que un delincuente obtenga acceso a la red o a su computadora:

  • Cambiar todas las contraseñas predeterminadas por nuevas frases de contraseña que no se puedan adivinar con facilidad.
  • Restringir el acceso a cuentas con privilegios administrativos.
  • Nunca use internet o lea correos electrónicos con cuentas con privilegios administrativos.

5. Proteger dispositivos y la red de la empresa

En este caso, también hay varias acciones que se pueden tomar:

  • Instalar software de seguridad: ya hemos visto que el malware y los virus pueden infectar sus computadoras, portátiles y dispositivos móviles, por lo que es importante instalar software de seguridad en todos ellos para ayudar a prevenir infecciones. Asegúrese de que el software incluye antispam, programa antivirus y antispyware.
  • Actualizar el software existente: asegúrese de programar su software de seguridad y sistema operativo para que se actualicen periódicamente y durante un momento conveniente, preferiblemente fuera del horario comercial. Las actualizaciones pueden contener mejoras de seguridad esenciales para seguir protegiéndolo de virus y ataques, así como soluciones a graves fallas de seguridad. Por lo tanto, nunca ignore las notificaciones de actualización.
  • Activar filtros antispam: emplee filtros antispam para disminuir la cantidad de correos electrónicos de phishing y spam que recibe su negocio, y reducir la posibilidad de que usted y sus empleados abran un correo electrónico no deseado por accidente que pueda infectar sus dispositivos con malware o virus para robar su información confidencial.
  • Configurar un cortafuegos (firewall): un firewall es un software o hardware que se interpone entre su computadora e internet, y actúa como un seguro entre el tráfico entrante y saliente. Aunque la configuración de un firewall protegerá las redes de su negocio, no se olvide de instalarlo en todos sus dispositivos portátiles y parchearlo con regularidad.

6. Capacitar al personal

Si no está capacitado, su personal puede ser la vulnerabilidad más grande que tenga en su empresa. No obstante, si conocen cuáles son las amenazas y cómo evitar los ciberdelitos, pueden convertirse en su primera línea de defensa contra ellos.

Por esto, es importante capacitarlos sobre:

  • Creación de buenas frases de contraseñas y almacenamiento seguro.
  • Identificación y prevención de las amenazas de ciberdelitos.
  • Respuesta cuando se encuentran con un ciberdelito o sospechan que fueron atacados por uno.
  • Reporte de una amenaza informática.
  • Almacenamiento y manipulación de información sensible.
  • Entendimiento del tipo de información comercial que se pueden compartir y dónde.

7. Implementar políticas de Ciberseguridad

Una política de Ciberseguridad debe describir de manera precisa la tecnología, los activos de información que se necesitan proteger, las amenazas de esos activos y los controles y reglas necesarias para resguardarlos.

Al crear su política de Ciberseguridad, asegúrese de que contenga los siguientes apartados:

  • Explicar cómo manejar información privada: formas de identificar correctamente la información confidencial; cuándo los empleados pueden compartir datos privados y con quién; las formas en que se deben almacenar dispositivos físicos que contienen datos confidenciales y cómo destruirlos cuando sea oportuno.
  • Definir los requisitos de contraseña: establecer los requisitos para crear frases de contraseñas seguras; cómo almacenarlas, con qué frecuencia se necesita actualizarlas y recalcar la importancia de tener diferentes frases de contraseñas únicas para diversas cuentas.
  • Establecer las medidas de seguridad del uso del correo electrónico: definir cuándo es seguro compartir la dirección de E-mail de su trabajo; cómo bloquear correo basura, estafas y spam; solo abrir archivos adjuntos que provengan de contactos y empresas confiables; identificar, eliminar y denunciar correos electrónicos sospechosos.
  • Establecer estándares para el acceso a internet y las redes sociales: cuáles son los sitios web y redes sociales adecuados para visitar durante las horas de trabajo; cuál es la información comercial que se puede compartir por las redes sociales y qué es apropiado que los empleados firmen cuando utilizan su cuenta de E-mail del trabajo.
  • Establecer reglas sobre el manejo de los dispositivos tecnológicos: cuáles son los mejores lugares donde los empleados pueden acceder a sus dispositivos, como teléfonos móviles y computadoras portátiles; cómo reportar un robo o pérdida de un dispositivo laboral; lo importante que es revisar todos los dispositivos extraíbles, como memorias USB, en busca de virus antes de conectarlos a la red de la empresa; cómo proteger los datos almacenados en este tipo de dispositivos y cómo implementar las actualizaciones del sistema.
  • Minimizar el impacto de un incidente: es crucial definir claramente cómo prepararse en caso de que ocurra un incidente para minimizar su impacto y que el negocio se mantenga activo. Defina qué acciones tomar, y cuáles son las funciones y responsabilidades del equipo para hacer frente a un ciberdelito. Siempre evalúe el incidente antes y después de que ocurra para saber qué nuevas medidas se deben implementar y cuáles se pueden mejorar.

8. Resguardar a los clientes

Es fundamental que mantenga segura la información confidencial de sus clientes, puesto que, si se comprometen o se pierden estos datos, dañará la reputación de su empresa y podría enfrentarse a consecuencias legales.

Asegúrese de que su negocio proporcione un espacio online seguro para las transacciones y proteja cualquier información personal que almacena de sus clientes.

Subcontratar la Ciberseguridad: paso estratégico y de gran alcance

Como puede apreciar, muchas empresas, sobre todo pequeñas y medianas, ponen la Ciberseguridad en un segundo plano por falta de presupuesto o porque sencillamente no la entienden, pero esto solo aumenta las probabilidades de ser víctima del cibercrimen.

Hable con nuestros expertos en Servicios Gestionados de Ciberseguridad

Además de los aspectos mencionados anteriormente como mecanismos de prevención, reforzar infraestructuras tecnológicas, implementar recursos de resguardo perimetral y hacer evaluaciones de seguridad constantes son elementos clave de la gestión de esta área.

Si se siente abrumado ante la idea de gestionar usted mismo los problemas y soluciones de Ciberseguridad de su negocio, considere la idea de buscar ayuda de una empresa de consultoría y servicios gestionados como ne Digital y deje las cargas de trabajo críticas en buenas manos.

Contáctenos para saber más sobre nuestros servicios y verlos en acción para conocer todo lo que podemos hacer por usted.

Topics: Cybersecurity (ES)

Artículos Relacionados

Basados en este artículo, los siguientes tópicos pueden ser de su interés!

Vulnerabilidad Informática: ¿Por qué deb...

La vulnerabilidad informática es un punto clave que todos lo...

Leer más
14 riesgos que puede evitar con ayuda de...

¿Qué riesgos puede evitar con un software de seguridad? ¿Cóm...

Leer más
¿Qué es un SOC? Security Operations Cent...

Un SOC Security Operations Center o centro de operaciones de...

Leer más