El ciberdelito está creciendo a grandes pasos. Bases de datos y sistemas de empresas, organismos públicos e incluso particulares son víctimas de este tipo de ataques de forma reiterada.
Si bien la tecnología de la información ha modernizado y cambiado el mundo, también nos hace vulnerables a una amplia gama de amenazas que pueden resultar en pérdidas financieras o daños a la reputación de empresas e individuos.
Un pequeño error en un determinado entorno digital puede ser suficiente para abrir la puerta al ciberdelito.
Por ese motivo, en este post le mostraremos todo lo que tiene que saber sobre el ciberdelito: qué es, diferentes tipos y estrategias para evitarlo, entre otros puntos de interés.
El crimen cibernético se puede definir como cualquier actividad delictiva que involucra una computadora, un dispositivo conectado a la red o la red en sí misma.
Si bien la mayoría de este tipo de delitos son llevados a cabo por los delincuentes para generar ganancias, algunos se hacen contra computadoras o dispositivos con el único objetivo de dañarlos o detener su funcionamiento.
Un ciberdelincuente puede emplear un dispositivo para desactivar otro equipo o acceder a la información personal de un usuario, así como a datos confidenciales en ámbitos comerciales y gubernamentales.
También se puede considerar un delito cibernético vender u obtener este tipo de información robada en línea.
Actualmente, los crímenes cibernéticos están en su punto más alto y les cuestan a personas y empresas miles de millones de dólares al año.
La evolución de la tecnología y la creciente accesibilidad a internet dan como resultado que existan múltiples puntos de acceso dentro de los hogares de los usuarios para que los ciberdelincuentes los exploten, y de igual manera en los sistemas de las empresas.
Si bien lo que conocemos como ciberdelito actualmente involucra el uso de una computadora o dispositivo conectado a Internet, algunos expertos consideran que el primer crimen que se puede catalogar como delito cibernético ocurrió en 1834, cuando dos ladrones se las arreglaron para colarse en la red de telégrafos de Francia con el fin de acceder a los mercados financieros y robar información.
Luego, décadas más tarde, a finales del siglo XIX y durante la primera mitad del siglo XX, se registraron múltiples delitos informáticos enfocados en las redes telefónicas.
Durante la década de 1980, las estafas de phishing (suplantación de identidad) fueron frecuentes. En la década de 1990, los virus informáticos se popularizaron a la misma velocidad que los primeros navegadores web, y en lo que va del siglo XXI, con la rápida adopción de las redes sociales, los ciberdelitos no han hecho sino aumentar.
Actualmente, los ciberdelincuentes tienen a su disposición métodos más eficaces y creativos para atacar, así como más objetivos cotidianos: desde neveras, bombillas, lavadoras y cualquier otro dispositivo inteligente hasta bases de datos de grandes corporaciones pueden ser víctimas de estos ataques, lo que da como resultado una amplia gama de vulnerabilidades de seguridad.
El ciberdelito se puede dividir en tres categorías principales:
Más allá de su categoría, existen múltiples tipos de ciberdelitos que se emplean en la actualidad.
Los ataques cibernéticos o delitos informáticos pueden ir desde la suplantación de identidad para superar mecanismos de autenticación hasta complejas vulneraciones de software.
Entre los ejemplos de ciberacoso y crimen digital más comunes en EE.UU., Europa, Latinoamérica y otros grandes mercados encontramos:
Este tipo de delito informático se utiliza para detener una red al sobrecargar un sitio objetivo con tráfico que proviene de diferentes fuentes, ocasionando que el servicio en línea no esté disponible.
Este hackeo dirigido principalmente a servidores web de organizaciones grandes como empresas o instituciones gubernamentales. Los atacantes pueden usar la amenaza de un ataque DDoS para exigir una determinada suma de dinero.
Los botnets son un conjunto de robots informáticos o red de bots que son controlados remotamente por un ciberdelincuente, quien los utiliza para enviar spam o atacar a otras computadoras.
Este conjunto de bots también se puede emplear como malware para realizar acciones maliciosas.
Este tipo de ataque emplea códigos maliciosos para manipular la base de datos que se encuentra en el back-end de un sitio web, con el fin de acceder a información confidencial, como detalles de clientes, listas de usuarios y otros datos privados.
A largo plazo, el impacto de una inyección SQL puede ser devastador, ya que es capaz de afectar incluso el acceso administrativo a las bases de datos.
El robo de identidad ocurre cuando un delincuente obtiene acceso a la información personal de un usuario al hackear su contraseña, recuperar información personal de las redes sociales o mediante correos electrónicos de phishing.
Se hace para conseguir datos confidenciales, robar dinero, vender información privada, participar en un fraude fiscal o cualquier otra acción maliciosa.
Una secuencia de comandos entre sitios (Cross-Site scripting) es un ataque en el que se envían scripts maliciosos desde sitios web con cierta reputación que se consideran responsables.
Este ataque consiste en inyectar códigos maliciosos en aplicaciones y sitios web confiables, y cuando un usuario los visita, un código JavaScript se ejecuta en su navegador, donde puede robar información privada, como los datos de acceso.
En este caso, el ataque implica un acoso en línea constante, en el que un usuario recibe una gran cantidad de mensajes y correos electrónicos negativos que le causan miedo y ansiedad, llegando a tener preocupación por su seguridad.
Generalmente, los acosadores emplean las redes sociales, sitios web y motores de búsqueda para encontrar e intimidar a su objetivo. Y es común que el atacante conozca a la víctima de antemano.
Se trata de un tipo de ciberataque que se usa para robar datos bancarios, de acceso y cualquier otra información personal. Consiste en vigilar, capturar y, en ocasiones, analizar los datos que pasan por una red y que reciben o envían computadoras y otros dispositivos.
La ingeniería social implica que los ciberdelincuentes se comuniquen directamente con la víctima, por lo general, por teléfono o correo electrónico.
Su objetivo es ganarse su confianza y normalmente lo hacen pasándose por un agente de servicio al cliente para obtener la información que necesitan, como una contraseña, la empresa para la que trabaja o información bancaria.
Los delincuentes harán todo lo posible para averiguar toda la información que puedan de la víctima en internet. Una vez que consiguen acceder a su cuenta, pueden vender su información y pedir un rescate.
Phishing es un tipo de ataque cibernético que parece una comunicación confiable, pero que en realidad puede comprometer todo tipo de fuentes de datos.
Se emplea para facilitar el acceso a cuentas online y datos personales, obtener permisos y comprometer los sistemas conectados, así como sistemas de procesamiento de pedidos y, en algunas ocasiones, secuestrar redes informáticas completas - como en los ataques WannaCry - hasta que se pague una suma de dinero como rescate.
En algunos casos, los ciberdelincuentes buscan robar datos personales y la información de la tarjeta de crédito para obtener dinero ilícitamente. En otros, se envían correos electrónicos o incluso mensajes de WhatsApp para obtener información de los empleados u otros detalles importantes para atacar a una empresa en específico. La penetración en redes WiFi y otros entornos de datos también es común.
Se trata de un tipo de malware que cifra los archivos y los medios de almacenamiento de computadoras, teléfonos inteligentes y otros dispositivos, para retener la información de la víctima a cambio de un rescate.
Está diseñado para propagarse por una red y una base de datos de destino y servidores de archivos, por lo que tiene la capacidad de paralizar rápidamente una organización entera.
El ransomware es una amenaza muy real y creciente, que genera miles de millones de dólares en pagos a ciberdelincuentes, además de daños y elevados costos para empresas de todo tipo.
Algunas pequeñas y medianas empresas consideran que la Ciberseguridad es un aspecto que no les compete en lo inmediato, y piensan que lo conveniente es esperar a crecer y tener un presupuesto mayor para dedicar recursos a esta área. Incluso, llegan a valorarse como víctimas poco probables de ataques cibernéticos.
Sin embargo, las empresas que no cuentan con una buena protección de sus sistemas de TI son las que tienen mayores probabilidades de sufrir un ciberdelito, independientemente de su tamaño y presupuesto.
Cómo ha podido ver en los tipos de ataques, los ciberdelincuentes, ya sea con fines de extorsión o de hacer un gran daño, pueden amenazar con colapsar los sistemas informáticos, borrar datos y infectar la red con un virus, así como publicar información personal de los empleados, de los clientes o la empresa.
Incluso, los delincuentes saben muy bien que las organizaciones grandes cuentan con potentes sistemas de Ciberseguridad, por lo que es más probable que dirijan su atención a empresas más pequeñas, dando como resultado que sean más vulnerables.
Por suerte, hay una serie de estrategias que puede usar cualquier empresa para protegerse, incluso si cuenta con un bajo presupuesto:
Hacer una copia de seguridad de los datos y el sitio web de la empresa es una de las mejores maneras de asegurarse de que la información se pueda recuperar en caso de que se pierda o se dañe, debido a un ciberdelito o un problema informático.
Es recomendable hacer una copia de seguridad regularmente, ya que así se garantiza su seguridad. Por suerte, es fácil de hacer y no cuesta mucho.
También es fundamental emplear varios métodos de copia de seguridad, como los siguientes:
Y se debe verificar cada cierto tiempo que las copias funcionan correctamente y que se pueden recuperar.
Es importante realizar varias copias en discos externos o unidades externas como una memoria USB. De igual forma, los dispositivos portátiles no deben dejarse conectados a una computadora para evitar infecciones, y es esencial almacenarlos en otro lugar como protección anti-robos y otros daños físicos.
El cifrado se utiliza para transformar los datos en un código secreto antes de ser enviados a través de internet, por lo que es esencial que su empresa active el cifrado de sus datos y su red antes de enviar o almacenar información online.
Es posible activarlo en la configuración del enrutador de su empresa o usando una red privada virtual (VPN) en su computadora y dispositivos.
Las frases de contraseñas se crean con una frase o una serie de palabras diferentes y sirven para proteger de mejor forma el acceso a las redes y los dispositivos que contienen información importante.
Se caracterizan por ser fáciles de recordar por las personas, pero difíciles de descifrar por las máquinas. Una frase de contraseña segura se debe crear de la siguiente manera:
Los privilegios administrativos permiten que una persona pueda realizar tareas más importantes y vitales para la empresa, como crear otras cuentas e instalar programas.
Estos son accesos muy diferentes a los privilegios estándar o de invitado, y los ciberdelincuentes buscan a menudo los privilegios administrativos para obtener un mayor control sobre un negocio.
Para reducir esta vulnerabilidad, cree cuentas de usuarios estándar con frases de contraseñas seguras que los empleados puedan usar a diario y solo emplee cuentas con privilegios administrativos cuando resulte absolutamente necesario.
Además, puede realizar las siguientes acciones para evitar que un delincuente obtenga acceso a la red o a su computadora:
En este caso, también hay varias acciones que se pueden tomar:
Si no está capacitado, su personal puede ser la vulnerabilidad más grande que tenga en su empresa. No obstante, si conocen cuáles son las amenazas y cómo evitar los ciberdelitos, pueden convertirse en su primera línea de defensa contra ellos.
Por esto, es importante capacitarlos sobre:
Una política de Ciberseguridad debe describir de manera precisa la tecnología, los activos de información que se necesitan proteger, las amenazas de esos activos y los controles y reglas necesarias para resguardarlos.
Al crear su política de Ciberseguridad, asegúrese de que contenga los siguientes apartados:
Es fundamental que mantenga segura la información confidencial de sus clientes, puesto que, si se comprometen o se pierden estos datos, dañará la reputación de su empresa y podría enfrentarse a consecuencias legales.
Asegúrese de que su negocio proporcione un espacio online seguro para las transacciones y proteja cualquier información personal que almacena de sus clientes.
Como puede apreciar, muchas empresas, sobre todo pequeñas y medianas, ponen la Ciberseguridad en un segundo plano por falta de presupuesto o porque sencillamente no la entienden, pero esto solo aumenta las probabilidades de ser víctima del cibercrimen.
Además de los aspectos mencionados anteriormente como mecanismos de prevención, reforzar infraestructuras tecnológicas, implementar recursos de resguardo perimetral y hacer evaluaciones de seguridad constantes son elementos clave de la gestión de esta área.
Si se siente abrumado ante la idea de gestionar usted mismo los problemas y soluciones de Ciberseguridad de su negocio, considere la idea de buscar ayuda de una empresa de consultoría y servicios gestionados como ne Digital y deje las cargas de trabajo críticas en buenas manos.
Contáctenos para saber más sobre nuestros servicios y verlos en acción para conocer todo lo que podemos hacer por usted.