Ciberguerra, la delincuencia online

Por José Luis Castillejos Ambrocio (*)

No se requiere de un fusil Avtomat Kalashnikova modelo 1947 (AK-47) para llevar una de las actividades más lucrativas del mundo: atacar ordenadores en vez de bancos. El cibercrimen ha generado, en el último año, pérdidas por 110,000 millones de dólares a nivel mundial.

Cada día 1,555,200 personas son víctimas de la delincuencia online. Es decir que cada año 567, 648,000 enfrentan ataques de diversos tipos a un ritmo de 18 casos por segundo, según datos de empresas, fuentes académicas, expertos, periodistas, webmasters y personas afectadas, que fueron consultadas por este reportero.

Un estudio de la empresa Symantec, hecha a nivel mundial, revela que se ha desatado una ciberguerra de imprevisibles consecuencias que afecta a gobiernos, instituciones, organizaciones empresariales, negocios, bancos, y los costos podrían ser mayores si todos se atrevieran a denunciar el “hackeo” de portales de internet, cuentas bancarias, estafas electrónicas, ciberfraudes y otros delitos conexos.

Estados Unidos es el primer país afectado por esta ola criminal al reportar cada año  71 millones de víctimas del ciber-delito y los costos asociados a esta deleznable actividad son estratosféricos.

El malware móvil ha crecido y la preocupación de las empresas que brindan seguridad informática es que los usuarios utilizan contraseñas débiles y nada complejas. Poco más de un tercio de los internautas no hace caso de las recomendaciones de seguridad y un 35 % utiliza antivirus gratis que no garantizan la defensa en caso de ataque.

Tan sólo en Latinoamérica las pérdidas bordearon en el 2011 los 114 millones de dólares y podría aumentar en el 2012 y se ha detectado que las infecciones por malware o programas malintencionados’ afectaron al 46.69% de las empresas en América Latina durante 2011, de acuerdo con datos de la firma de seguridad informática ESET.

Según esa información, México, Ecuador y Perú lideran los países con más cantidad de ataques de malware, seguidos por Colombia, Chile, Guatemala y Argentina y el crecimiento de los ‘hacktivistas’ durante el último año podría generar incertidumbre en las grandes corporaciones.

La ciberdelincuencia mueve mayor poderío económico a nivel mundial por encima de los 8 carteles de la droga en México que obtienen 39,000 millones de dólares en actividades ilícitas lo que representa un 28 por ciento de lo que obtienen los “piratas informáticos”.

Una investigación global realizada por IBM detectó que a la mayoría de las empresas les preocupa más este tipo de delincuencia por las pérdidas que les ocasiona que la delincuencia armada, esa que anda en las calles con pistolas, navajas y fusiles de asalto, tipo AK-47.

Una encuesta hecho a 3,000 gerentes de empresas de 17 países reveló que hay un grado de incertidumbre. El 58% estima que la ciberdelincuencia se ha convertido en un gasto mucho mayor que sus anteriores pérdidas por otro tipo de fraude o robo y consideran que enfrentan pérdidas de ventas, de clientes e impacto en la productividad.

Para el 84% de los gerentes la ciberdelincuencia es más profesional y organizada que antes, cuando se trataba de ataques de hackers aislados. Lo peor de todo es que el 70 u 80% de las situaciones que se presentan y destruyen o dañan la seguridad informática de las empresas son ocasionados por sus propios empleados que no ponen cuidado en la seguridad.

II

Las tarjetas bancarias ¿mal necesario?

La fiesta iniciada en el bar brasilero “Media Naranja” en el exclusivo distrito de Miraflores, en Lima, Perú, habría de quitarle el sueño muchos días después a Jorge Luis Castro. El festejo que inició en el verano austral pasado con motivo de su ascenso terminó en un viacrucis: su cuenta bancaria fue vaciada y con ello sus ahorros, su aguinaldo y prestaciones sociales.

Una llamada a las 7:40 de la mañana del día posterior a su parranda, lo despertó. Horas antes había estado con unos amigos tomando unas cervezas en el Bar Miraflores Floyd y terminaron la juerga entre el restaurant-bar Media Naranja y las calles de las Pizzas, frente al parque Kennedy. Una voz femenina lo sacó de la cama y le cortó el aliento y el desvelo. La empleada bancaria le comunicó que hubo movimientos extraños durante la noche-madrugada y le recomendó que se presentara al banco a las 10 de la mañana a presentar su queja. Él respondió que no había pagado nada con tarjeta, todo con efectivo.

Tuvo que presentar su queja en un banco limeño y esperar a que le reintegraran, seis meses después, los fondos que los delincuentes le extrajeron. En el banco le indicaron que su tarjeta había sido clonada y su clave robada.

Expertos sostienen que el fraude con tarjeta de crédito implica el uso no autorizado de la información de la tarjeta de crédito de una persona con el propósito de cargar compras en la cuenta de la víctima o extraer fondos de su cuenta. Este mecanismo es considerado un robo de identidad. Los delincuentes aprovechan las compras en línea a través de Visa, Mastercard, Américan Express, entre otras.

Los delincuentes no necesitan de la tarjeta plástica y les basta con que sepan el nombre del cuenta-ahorrista, el número de la tarjeta y la fecha de expiración y con eso hacen las compras de equipos de cómputo, pagos, o extracciones. Los hacker entran a la base de datos y se aprovechan de las fallas en los sistemas para agenciarse la información.

Los ciber-delincuentes pueden robar por solicitud fraudulenta de tarjeta y apropiación fraudulenta de cuenta. Un grave y recurrente error de los usuarios es entrar a las páginas de los bancos desde el buscador de Google o Yahoo, entre otros, sin haber escrito la dirección de la página para colocar sus datos. Otro error es aceptar la actualización de datos que supuestamente solicita el banco a través de un correo electrónico fraudulento.

Fraude cibernético terror de usuarios

Rodolfo Herrera Charolet investigó en Puebla, México, que en esa ciudad los defraudadores de usuarios de la banca electrónica han utilizado con mayor frecuencia máscaras electrónicas de Banamex y HSBC, quienes recurren al método de “phishing” o pesca.

Este es un tipo de delito encuadrado dentro del ámbito de los fraudes, el cual, se comete mediante el uso de herramientas informáticas que permiten adquirir información confidencial de forma fraudulenta (como puede ser la contraseña o información confidencial sobre cuentas bancarias).

El estafador o phisher, envía correos electrónicos fraudulentos, utilizando los logotipos bancarios y máscaras de acceso a la banca electrónica, que enlazan a sitios controlados para sustraer la información, explica Herrera Charolet.

Los fraudes bancarios también se cometen mediante llamadas telefónicas, ofreciendo ofertas o nuevas tarjetas bancarias. Se han realizado intentos, por parte de las autoridades, de frenar estas prácticas con leyes que castigan con cárcel, campañas para prevenir a los usuarios y con la aplicación de medidas técnicas a los programas, sin embargo, la práctica fraudulenta continúa.

Muchos internautas han caído fácilmente en el fraude al no darse cuenta que los delincuentes informáticos usan páginas fraudulentas y sólo cambian de posición las letras del banco, por ejemplo: sbsc.com le cambian el orden de las letras (sb) por (bs).

En otros casos la letra “o” es reemplazada por la correspondiente letra griega ómicron, “ο”, con diferentes códigos ASCII y, por lo consiguiente, formar en apariencia homógrafos cibernéticos. Al usar esta técnica es posible dirigir a los usuarios a páginas electrónicas con intenciones fraudulentas. A pesar de la publicidad que se ha dado acerca de este defecto, conocido como IDN spoofing o ataques homógrafos, aún no se han establecido criterios que eviten este potencial uso fraudulento.

Gerardo Acosta cuenta su propia experiencia: “Fui defraudado por http://viajemosbratos.com  que cambió la palabra “baratos” por “bratos” y “clonó a viajesbaratos.com. He denunciado a todos los sitios conocidos ojala con esto cancelen las páginas de la web. No es posible que vivamos en un país (México) sin justicia ni protección. Estos ladrones, trabajan vía chat anunciado boletos rebajados al 50%”.

La sugerencia aquí es: “dude..siempre dude y acertará”. Efectivamente hay muchos impostores en la red y el  nivel de fraudes cibernéticos a los clientes de la banca comercial se ha incrementado en toda la región de América Latina. México ya es la cuarta región a escala global con más intentos de fraude por Internet, aseguró RSA, empresa especializada en seguridad informática.

III

Marcos Nehme, director de Ingeniería de Sistemas para América Latina y el Caribe de RSA, comentó: “De acuerdo con nuestro centro de monitoreo con sede en Israel, Latinoamérica está señalado como un lugar de más incidencia de fraudes cibernéticos y México, junto con Brasil, está en la cuarta posición”.

La forma de atacar de los ciberdelincuentes ha mutado, ya no sólo se ataca a los clientes directamente para obtener sus datos de las cuentas bancarias, sino que ahora se busca a las medianas empresas, ya que este delito les da mayores ingresos. Se estima que a escala global el número de fraudes a clientes del sistema financiero aumentó cerca de 25% en los últimos cinco años, mientras que directivos bancarios indican que en México este delito creció alrededor de 30% en el mismo lapso.

Aunque la Asociación de Bancos de México informó que los fraudes con tarjetas de crédito y por Internet no afectan de forma importante las operaciones de los bancos, lanzó una campaña de educación en los medios de comunicación para que los clientes tengan cuidado de no caer en un fraude bancario o una clonación de tarjetas electrónicas.

Los bancos están “blindándose” en México contra los ataques cibernéticos a los servidores de datos y a las plataformas de contracto con los clientes. “Es muy importante que la seguridad no sea un obstáculo para el uso de los clientes. Se debe percibir la seguridad, pero las personas sólo deben de dar unas cuentas claves y nada más, lo restante debe ser el control del banco, lo que nosotros denominamos controles de seguridad avanzada”, explicó el directivo.

Los crímenes cibernéticos incluyen estafa, chantaje, robo, hurto, matoneo virtual y acoso cibernético (cyber bullying). El espectro es tan amplio que abarca la pornografía infantil, crímenes que promuevan el odio (hatecrimes en inglés, por ejemplo propagandas Nazis o discriminación y difamación racial), ciber terrorismo, ciber traspaso (invasión en una red o computadora perteneciente a otra persona), delitos ciber destructivos (cuando los servicios de red se interrumpen.

El vandalismo cibernético para sabotear un equipo de otra persona es también preocupación de la Organización de las Naciones Unidas, en su manual sobre la Prevención y Control de Crímenes Informáticos hace inclusión del fraude, la falsificación y el acceso no autorizado, en su definición de crimen cibernético.

Ha clasificado el tema en las siguientes categorías: a) delitos contra la propiedad, b) contra la moral, c) contra la persona y d) los delitos contra el Estado y los fraudes cibernéticos pertenecen a la primera categoría, pues son dirigidos a personas jurídicas y morales (individuos y empresas) con el fin de obtener ganancias financieras.

La solución, según la recomendación de la ONU, está en unir esfuerzos y que los países fortalezcan sus políticas y legislaciones para combatir adecuadamente estos crímenes. Estados Unidos ha tomado el liderazgo y prevé desplegar un escudo al reclutar 10,000 “ciberguerreros” de elite para combatir el problema.

Y es que a nivel mundial hay más de 2,267,233,742 de usuarios en el Internet una cifra que va creciendo cada año.  La comunicación por correos electrónicos, Facebook y otras redes sociales también facilita el trabajo a la delincuencia online.

IV

Los hackers activistas o simplemente “hactivistas” pretenden erigirse en los policías cibernéticos como “Anonymous”. El resultado es que todos los criminales cibernéticos no son hackers de convicción sino de conveniencia. Según un reporte de Symantec detalla que, incluso, miembros de la organización de hackers y crackers Anónimos fueran defraudados por otros hackers instalando un malware llamado Zeus el cual revelo sus datos bancarios e informaciones personales. Si esos expertos pudieron ser engañados ¿Qué impediría que fuéramos sus víctimas?

Anonymous en una de sus cuentas de Twitter (@YourAnonNews) negó que esa información fuera cierta. La guerra en el ciberespacio está declarada. Miles de virus entre los que hay espías (spyware) se introducen en las computadoras para obtener información sin que el usuario se dé cuenta y remiten sin  consentimiento la información recopilada a un servidor para cometer robos, extorsiones y difundir información confidencial.

Los Malware, a su vez, son programas maliciosos (en inglés Malicious Software) o códigos informáticos que destruyen el sistema. No todos los virus son detectados ni todos los fraudes son reportados. De todas formas compañías de antivirus utilizan sus recursos para investigar un aproximado. Symantec registró más de 3 mil millones de ataques de malware en el 2010. En el mismo año encontró más de 286 millones de variantes únicas en su especie de malware. El volumen de ataques en la web por día aumentó en un 93% en 2010 respecto al 2009. Según PandaLabs hay más de 40 millones de ejemplares de malware y reciben un promedio de 55,000 muestras nuevas por día. Hemos visto que hasta instituciones con altos niveles de seguridad como la NASA han podido ser invadidas varias veces. En el 2011 los hackers pudieron ganar un control funcional completo de las principales computadoras del Jet Propulsión Laboratory (JPL) y pusieron en peligro las cuentas más privilegiadas de los usuarios del JPL.

“La única forma de combatir los crímenes cibernéticos es si conseguimos que todas las naciones se unan en la lucha”, indicó John Vengaren representante de la Unidad de Crímenes de los Estados Unidos quien consideró que la ONU debería desplegar fuerzas de paz en las fronteras digitales.

Explicó que una de las tácticas utilizadas en Europa es imponer una carga de responsabilidad legal a los proveedores del servicio de Internet (ISP), que luego de ser notificados del delito deben eliminar la página web infractora. Si estos no cooperan pueden ser sancionados severamente.

Vengaren detalló que la razón de atacar a estas compañías de telecomunicaciones tiene una simple respuesta: son los únicos que pueden ser encontrados fácilmente pues son instituciones reales con domicilio comercial, son solventes y tienen en su poder los medios para controlar la red. En cierta forma pagan por los pecados de los demás pero es la forma más eficaz de obtener resultados.

¿Aliarse a ciber-delincuentes la solución?

El experto en informática Bruce Schneider plantea la conveniencia con respecto al tema y estableció: “You learn about security by breaking things…The criminals are always going to learn…We are not going to be smarter than them unless we can break things too” (“Se aprende acerca de seguridad rompiendo…Los delincuentes siempre van aprender… No vamos a ser más inteligentes que ellos, a menos que podamos romper las cosas como ellos”).

Ello significa adentrarse en las computadoras ajenas interrumpiendo sistemas de seguridad tal como hacen los hackers y  sugiere que estos, con buenas intenciones, deben violar sistemas de seguridad y aprender técnicas malvadas para lograr corregir y atar los cabos sueltos en las redes con el fin de mejorar la defensa y así poder proteger mejor los servicios.

Esto en pocas palabras significaría “vestir al ladrón de policías” para emprender una cruzada mundial contra el crimen cibernético. Paradójico pero algunas compañías de antivirus reclutan a hackers para que los defiendan y combatan a quienes trasgreden las barreras digitales.

La Interpol anunció que en el 2014 abrirán un centro especializado dedicado a la ciberdelincuencia y la seguridad digital en Singapur, debido a los altos índices de este ilícito. “El crimen organizado es capaz de reclutar a miembros procedentes de países sin relaciones diplomáticas para cometer delitos en el extranjero que operan desde bases temporales de seguridad en terceros países, equipados con la última tecnología”, señaló el encargado de la red policial mundial, Kho Boon Hui.

La Universidad Metropolitana de Londres advirtió que el 80% de la delincuencia de este tipo se hace mediante bandas completamente organizadas y transnacionales. Los piratas informáticos usan las bases temporales de seguridad para cometer estafas, las cuales suman miles de millones de dólares a través de sitios Web, penetrando incluso en la página oficial de la Interpol.

De esta manera, los fraudes cibernéticos en Europa cuestan más de 977 millones de dólares al año e Israel tiene más de mil ataques por minuto.

El propio sitio de WikiLeaks, que fundó Julian Assange, para recopilar documentos confidenciales, dejó de funcionar en la red por reiterados ciberataques bajo la modalidad DDoS (denegación de servicio) lo cual significa que nadie está a salvo.

En Colombia este es un tema que ya hace parte de la agenda nacional, debido a que en 2011 el grupo “hacktivista” Anonymous atacó los portales de la Presidencia de la República, el Senado, Gobierno en Línea y los Ministerios del Interior y Justicia, Cultura y Defensa, dejándolos fuera de servicio por varias horas.

El tema de ciberseguridad es tan preocupante que recientemente la BBC de Londres reveló un estudio donde Israel, Finlandia y Suecia de destacan por ser los países más avanzados en esta materia e indicó que China, Brasil y México se encuentran entre los más vulnerables. Dicho ranking fue basado en la percepción de expertos sobre las defensas de cada nación; y concluyó que cuanto más se comparte información globalmente, más se está a un paso de las amenazas.

La firma Digiware realizó una investigación en el 2011 y detectó que los grupos dedicados al cibercrimen se comportan como empresas organizadas y estructuradas, que buscan atacar a las 500 empresas más grandes de Latinoamérica, para generar fuga de información con fines económicos, fraude electrónico, vender propiedad intelectual, secreto industrial, entre otros

VI

Fraude cibernético e informático

La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona, según empresas especializadas.

La ley define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito.

Javier Alejandro Ramos, Gerente de Proyectos de la empresa peruana  Web Star Data reconoció que su empresa se ha visto comprometida por el ataque de un Hacker argentino, que se hace llamar Calco, y lo ha hecho en algunas oportunidades.

Pese a que se instalan una serie de protocolos de seguridad en los servidores donde se alojan los websites, y se busca evitar la infiltración de virus y troyanos que dejan los hackers para capturar información de los hostings a través de correos electrónicos, el MSN de Hotmail o las cuentas de IP, estos intrusos han ido perfeccionando sus técnicas y ahora también ingresan a las PC o laptops a través de lo que parecen inofensivas páginas o contactos de redes sociales, especialmente el Facebook.

“Hemos detectado así que una vez infiltrados en la IP de nuestra empresa, roban contraseñas débiles y acceden a la cuentas FTP y descargan información de los websites: Gestores de Contenidos, plataformas de WordPress, Bases de Datos en MySQL, archivos en Flash, etc. No los eliminan, al parecer los descargan y copian para usar estas herramientas desarrolladas por nosotros en futuras aplicaciones”, explicó.

“Lo que hacemos en estos casos es limpiar las maquinas, reforzar las contraseñas, resetear los accesos y volver a subir las webs. Es un poco una labor de bomberos, apagando fuegos, pues lo correcto es dedicarle tiempo y esfuerzos para formatear todo y cambiar las cuentas que les permiten acceso”, añadió el empresario.

“Se viene haciendo paulatinamente, porque empresas como la Webstardata mantienen un flujo continuo de trabajo con los clientes, y no podemos simplemente “parar las prensas” para usar un término periodístico durante días hasta dejar todo como nuevo, pues habría que cambiar incluso las contraseñas de los clientes”, abundó.

Para Javier Alejandro Ramos los ataques de hacker aparte de ser una molestia, y “aunque pueda parecer sólo el juego de unos adolescentes ociosos”, lo cierto es que las pérdidas de tiempo, y de clientes que dejan a sus proveedores habituales si estos no brindan seguridad y garantía, pueden generar enormes forados de dinero y hasta hacer colapsar una empresa.

En los últimos años ha proliferado esta modalidad, y ya no son sólo jóvenes probando sus habilidades tecnológicas, ni una protesta masiva como la que representa Anonymous, sino que carteles de delincuentes han visto que es una manera hasta cierto punto sencilla acceder a contraseñas de tarjetas de crédito y cuentas bancarias, y poder apropiarse del dinero de las personas, añadió.

Urgen políticas de protección más dinámicas, así como una penalización más estricta de este tipo de delitos informáticos, pues no hay mucha diferencia en que una banda de ladrones descerraje una puerta de vivienda y negocio ya deje el inmueble vacío, a que se haga con la “llave” informática de nuestros servidores y pueda destruir la credibilidad y el prestigio que una empresa construyó con tiempo y esfuerzo.

El académico de la Universidad Autónoma de Chiapas, México, Jorge Ávila Nuño, dijo que muchos que participan en el ciber espacio aducen haber sido afectados con algún fraude en compras, o en el uso de tarjetas bancarias y otros más que les han hackeado su correo, motivando con ello un tremendo dilema y desánimo en cuanto a continuar activo con esta herramienta tecnológica.

Desgraciadamente, parece ser que el pirataje y personas que tratan de convertirse en delincuentes informáticos siguen creciendo, como si fuera gracioso perjudicar al resto del mundo por alguna idea, religión o forma diversa de pensamiento.

“Afortunadamente no me ha sucedido nada de eso hasta estos momentos. Lo que si he recibido bastantes correos de bancos con los cuales tengo cierta relación, y más de algún otro con los que ni siquiera tengo cuenta ni he registrado ninguna operación con ellos”, acotó.

Pero lo que hace, según reveló el académico, es simplemente ignorarlos y colocarlos en la bandeja de Spam. “Tarde o temprano se cansarán y darán cuenta de que no me pueden afectar. El otro asunto, de los premios fabulosos o herencias de otros países por millones de dólares o euros también se repiten, pero esos ya están directamente en la sección de SPAM, mismos que son borrados en la primera oportunidad”.

Consideró que el daño que causan estas personas debe ir paralelo al castigo que deben recibir. Es de sobra conocido que hay muchos países que cuentan con la policía cibernética para localizar fuentes posibles de delincuentes de este campo, y se espera que logren su captura.

Pero como siempre, la maldad es casi infinita, los hackeadores y defraudadores siempre estarán buscando una nueva rejilla para continuar perjudicando al resto de la humanidad, como si ellos fueran los causantes de sus traumas.

El productor televisivo peruano Nilo César Cassana Ángeles comentó que gracias al desarrollo tecnológico se hace la vida más “fácil”; sin embargo, “así como nos beneficiamos, también nos hemos visto inmersos en situaciones más que complicadas, y en muchos casos, si estamos desprevenidos podemos ser víctimas de estafas y robos que nos pueden dejar en la calle”.

“Hoy nos es difícil imaginar nuestras vidas ajenas a una cuenta de correo electrónico o de un perfil de alguna red social. Pero que tan riesgoso puede ser poner a vista y paciencia del mundo entero nuestra información privada”.

Recordó que hace un par de años recibió una llamada de su padre, quien no habla inglés, y lleno emoción le pidió entusiasmado que le traduzca un mensaje que había recibido en su cuenta de correo electrónico donde le informaban que había sido elegido como uno de los ganadores de 250 mil dólares por poseer una cuenta corriente en un banco español.

Las sospechas surgieron cuando dicho mail solicitaba ingresar su número de cuenta para “corroborar” los datos de la víctima y adicionalmente le solicitaban ingresar su clave. Esto último les hizo entrar en sospechas y decidieron esperar hasta el día siguiente para solicitar la información directa del banco.

“Tal como lo sospecharon todo no era más una burda estafa, y que mi padre no había ganado nada, y peor aún estuvo cerca de perder su dinero”,  precisó Cassana Ángeles.

Casos como estos, hoy son muy comunes, y tendríamos que estar totalmente desinformados para caer en la trampa, sin embargo con el desarrollo económico de países como Perú, muchos nuevos usuarios de cuentas bancarias, no están complemente informados y por eso se convierten en potenciales víctimas de estos delincuentes informáticos.

La periodista Miluska Pedroza, ex jefa de información del diario Correo de Perú, medio que fue hackeado en el 2006, dijo que los hackers son delincuentes cibernéticos que so pretexto de dar a conocer al mundo su posición sobre algún tema o hecho no dudan en irrumpir ilegalmente en websites que no son suyos para causar daño.

No necesariamente el dueño de esa propiedad virtual tiene algo que ver con el motivo del accionar de los hackers, estos solo aprovechan la notoriedad de ese sitio, añadió.

Si lo llevamos al mundo físico, es como si fueran delincuentes que invaden violentamente una casa para pintarrajear sus paredes con frases agresivas relacionadas a su protesta y, si pueden, de paso destruir o inutilizar lo que haya dentro de esa propiedad.

El webmaster Néstor Ramírez Salas, de la empresa Business Web Technology SAC detalló que todo lo que se publica en la red es accesible a descargar y/o copiar, por lo tanto que es casi imposible proteger y evitar que alguien se lleve la información que publicamos. “Hay mil y un maneras de copiar y descargar la información de la red llámese texto, fotos, gráficos, audio, video, documentos adjuntos, etc”.

A menos que se proteja con sistemas de seguridad en las cuales te soliciten usuario y password para acceder a la información cosa que no pasa con las mayorías de las páginas web, ya que todos queremos dar a conocer nuestro servicio y es ahí donde publicamos nuestro “propio contenido” el cual está indefenso de cualquier pirata, alertó.

Nosotros mismos generamos todo esto de los piratas informáticos porque a veces somos tan ingenuos que todo tratamos de subirlo a la red y no pensamos que puede caer en manos equivocadas. Con respecto al fraude se ha visto y oído de muchos casos de estafas bancarias y hay de diversos tipos, están aquellos que clonan las páginas como la de los bancos y cuando ingresamos nuestros datos se van a sus cuentas y ellos las usan a su antojo, añadió el experto peruano.

Otros son los clásicos mensajes que te llegan a la bandeja de entrada diciendo que ganaste un sorteo en otro país y te piden que deposites una pequeña suma para que realicen los trámites y puedas cobrar tu dinero y otras aunque no parezca te envían correos desde un dominio aparentemente seguro (de un banco por ejemplo) y te piden tus datos para actualizar el sistema. Algunos caen y son víctimas de esta denominada “ciberguerra de la delincuencia online”.

(*) Periodista mexicano.

About these ads

4 pensamientos en “Ciberguerra, la delincuencia online

  1. Asi es amigo José Luis Castillejos Ambrocio, como decía por ahi un amigo en una conferencia de análisis forense digital, una frase que ami en lo particular me gusta mucho que dice: “Que el único sistema totalmente seguro es aquel que esta apagado, desconectado, guradado en una caja fuerte de titanio, encerrado en un búnker de concreto, rodeado por gas venenoso y rodeado por guardias muy bien armados. ” Pero más aún en la red, donde cientos de personas tienen acceso. Personas malintencionadas que buscan realizaar sus fechorias. Los avances tecnológicos ayudan mucho al ser humano pero; asi tambien los perjudica, el robo de identidad, la clonacion de tarjetas de crédito o los famosos Pishing o mejor conocidas como estafas cibernéticas. Pero aveces es culpa de nosotros mismos, por la falta de informacion, como lo son, las redes sociales, que son de mucha utilidad para los famosos “hackers”, es el punto perfecto para obtener datos de sus victimas.

  2. Excelente nota. Por más que tratemos de evitar estos ataques informáticos siempre vamos a tener el riesgo de caer en uno de ellos. Hoy en día casi todo se hace por vía digital como: pc, laptop, smartphone, tablet, etc. y ése es el mundo de los “hackers”.

    Lo que sí podemos hacer es “prepararnos” para estar más seguro, en mi caso tengo un antivirus original, mantengo actualizado el sistema operativo entre otras cosas… por lo menos creo que estoy por buen camino. Saludos.

  3. Puchale, hasta ahora, creo que económicamente no me han birlado, debido a que soy celosa para dar cierta información en estos medios o vía telefónica, pero donde si me preocupo es en el pago con tarjeta en restaurantes, en las cenas, ahí si he utilizado el plástico.
    En cuanto a la identidad, ahí esta cañón porque he sido presa de más de un vival, pero que puede pasar ahí? no he dado información más allá de eso, que puede pasar en esos casos?
    Gracias por la información, se tomara en cuenta, tomare más precaución y como siempre un trabajo excelente y acertado.

Deja un comentario

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s