Está en la página 1de 16

ACTUALIZACIÓN III

 Los
Los delitos
delitos
 Ing. Joffre Leon Acurio
Docente:

Creado por: Iliana Morales Sudario tecnológicos


Curso: Octavo C
tecnológicos
 El cibercrimen,
 El cibercrimen,
nuevas
nuevas
tendencias
tendencias
delictivas
delictivas
 Los

Los
cibercriminales
cibercriminales
 Ataques
 Ataques
empleados
empleados

1
Tabla de Contenido

Los delitos tecnológicos................................................................................................1


El cibercrimen nuevas tendencias delictivias................................................................4
“Crime-as-a-Service”.................................................................................................4
Ransomware.............................................................................................................4
Uso criminal de los datos..........................................................................................5
Fraude en los pagos..................................................................................................5
Abuso sexual online infantil......................................................................................5
El abuso de la Dark Web...........................................................................................5
Ingeniería social........................................................................................................5
Monedas virtuales....................................................................................................5
Los cibercriminales.......................................................................................................6
Ataques empleados......................................................................................................9
Emisores de Spam.....................................................................................................9
At aques DDoS..........................................................................................................9
Botnet.....................................................................................................................10
Ataques SMS y amenazas de malware móvil..........................................................10
Robo de dinero electrónico.....................................................................................10
Robo de datos bancarios online..............................................................................11
Ransomware...........................................................................................................11
Métodos de distribución de los virus informáticos y el malware.............................12
Ataques dirigidos....................................................................................................13
Ciberguerra fría.......................................................................................................13
Los «deep fakes», cada más accesibles y creíbles...................................................13
La vulnerabilidad de la nube...................................................................................13
Los riesgos del 5G...................................................................................................14
Referencias.................................................................................................................15
Los delitos tecnológicos

Los delitos tecnológicos son aquellas acciones u omisiones realizadas a través de medios informáticos
y que son penados por la Ley.

Los actos ilícitos que se realizan con la ayuda de las Tecnologías de la Información y Comunicación
(TIC), se denominan delitos tecnológicos. Luis Camacho Losa (1987), define al delito informático como
cualquier acción dolosa o culposa, es decir, con intención o sin intención, que cause daño ya sea a
personas o entidades de forma directa o inmediata a la víctima, haciendo uso de forma activa de
dispositivos utilizados en las actividades informáticas.

Según Alberto Suárez Sánchez (2009), indica: En conclusión, el delito informático está vinculado no
sólo a la realización de una conducta delictiva a través de medios o elementos informáticos, o a los
comportamientos ilícitos en los que aquellos sean su objeto, sino también a la afectación de la
información (págs. 44 - 45).

Las personas que vulneran las seguridades de los protocolos de comunicación y mediante un usuario
remoto obtienen un acceso no autorizado a un sistema de información, se lo conoce como “intruso
informático” (Corletti, 2011, pág. 485). Es importante señalar que las personas que cometen estos
delitos, son conocedores de las tecnologías y sistemas informáticos, así como también, del
comportamiento humano y organizacional (Ojeda-Pérez, Arias-Flórez, Rincón Rodríguez, & Daza-
Martínez, 2010).

Las conductas antisociales que alteran la tranquilidad de las personas o perjudican el buen
funcionamiento de una empresa pública o privada, sin importar el tamaño de la misma, que utilicen
algún medio informático para modificar, borrar o espiar información de carácter confidencial o que
vulnere los derechos de autor de algún elemento informático, ya sea hardware o software, deben ser
sancionadas aplicando la ley vigente (Davara Rodríguez, 1990).

Existen varias formas de cometer un delito tecnológico, las mismas que se han agrupado en cuatro
categorías importantes como son:

1) Los fraudes Informáticos;


2) El sabotaje Informático;
3) El espionaje informático; y
4) Los accesos no autorizados a sistemas de información. Es importante indicar que el orden en
que se describen, no indica el nivel de peligro que tienen (Acurio Del Pino, 2006).

1
En la categoría de los fraudes informáticos sobresalen los siguientes métodos para delinquir:

a) Los datos falsos o engañosos, consiste en la introducción de datos falsos con el fin de producir
o lograr movimientos artificiales en las transacciones de una empresa.
b) Manipulación de programas o Caballo de Troya, consiste en ocultar un programa informática
en un computador ajeno, para ejecutar acciones no autorizadas.
c) Falsificaciones informáticas, tiene por objeto la falsificación de documentos empresariales
haciendo uso de una fotocopiadora.
d) Pishing, tiene con objetivo robarle la identidad a la víctima, utilizando engaños obtienen los
datos personales, lo que les permite abrir cuentas bancarias, solicitar préstamos y tarjetas de
créditos a nombre de la víctima (Acurio Del Pino, 2006) (Télles Valdez, 1996, págs. 103-104)
( Philco A. & Rosero, 2014).

La segunda agrupación es el sabotaje informático, entre los métodos de mayor incidencia están:

a) Bombas Lógicas, consiste en una especie de bomba de tiempo que causa daños al sistema
informático.
b) Gusanos, es un tipo de virus infiltrado en programas legítimos de procesamiento de datos con
el objetivo de modificar o destruir la información.
c) Los virus informáticos y malware, son programas maliciosos que tienden a reproducirse y
extenderse dentro del sistema (Acosta, D. & Negrete, E., 2012). d) Ciberterrorismo o terrorismo
informático, consiste en realizar alguna acción que provoque desestabilizar a un país o aplicar
presión a un gobierno.
d) Ataques de denegación de servicio, buscan lograr que la maquina objetivo consuma recursos
de memoria hasta que se produzca una caída en el sistema, lo que ocasiona consecuencias
desastrosas (Acurio Del Pino, 2006) (Télles Valdez, 1996, págs. 103-104) (Navarro, 2001, págs.
162-163) ( Philco A. & Rosero, 2014).

El tercer grupo es el espionaje informático y el robo o hurto de software. En esta categoría están los
siguientes métodos:

a) Fuga de datos, consiste en la divulgación o publicación de información confidencial de una


empresa.
b) Reproducción no autorizada de programas informáticos de protección legal, este delito tiene
que ver con la piratería informática, es decir el uso ilegal se software propietario (Acurio Del
Pino, 2006) (Télles Valdez, 1996, págs. 103-104) (Navarro, 2001, págs. 162-163).

La cuarta agrupación es el acceso no autorizado a servicios informáticos, los principales métodos son:

a) Las puertas falsas (Trap doors), tiene como objetivo chequear los procesos complejos para
verificar si son correctos mediante la utilización de interrupciones.
b) La llave maestra, es un programa informático que permite abrir cualquier archivo con el fin de
alterar, borrar o copiar la información.
c) Pinchado de Líneas, consiste en interferir las líneas telefónicas para capturar la información
que circula por ahí.

2
d) Piratas informáticos o Hackers, el ataque informático generalmente se produce desde el
exterior por medio de las vulnerabilidades de seguridad en los sistemas de información
(Alvarez, 2009, pág. 33). Además los hackers roban las contraseñas y se identifican como
usuarios verdaderos (Acurio Del Pino, 2006) (Télles Valdez, 1996, págs. 103-104) (Navarro,
2001, págs. 162-163).

En Ecuador por medio del Código Orgánico Integral Penal (COIP), en la sección tercera, desde del
Artículo 178 hasta el Artículo 234 del COIP, se sanciona los delitos informáticos que atenten contra la
seguridad de información confidencial, revelación ilegal de datos, daños financieros, accesos no
autorizados, entre otros ( Philco A. & Rosero, 2014) (Código Orgánico Integral Penal, 2014, págs. 93-
95). En la siguiente tabla se muestra de forma detallada la los artículos, la actividad que sanciona y la
pena que se impone a los culpables.

3
Además de las regulaciones legales indicadas, se debe dar mucha atención a la implementación de
medidas de seguridad tanto de hardware como software. El código orgánico integral penal (2014),
recoge las conductas ilícitas que han surgido en estos últimos años, lo que permite aplicar una sanción
a las personas que ocasionaron el daño.

Los ataques informáticos a las instituciones públicas son sancionados con pena privativa de la libertad.
Cabe mencionar que como víctimas de un ataque cibernético tenemos derechos que debemos
exigirlos mediante una denuncia formal ante las autoridades competentes.

El cibercrimen nuevas tendencias delictivias

El cibercrimen también ha abierto puertas al mal uso de Internet por parte de delincuentes que no
tienen precisamente las mejores intenciones, los cambios y las amenazas emergentes de la
delincuencia informática poniendo de relieve una tendencia del volumen, el alcance y el coste del
material de la ciberdelincuencia. Entre las principales tendencias delictivas se encuentran:

“Crime-as-a-Service”

Europol alerta de una tendencia del mundo digital el cual se dirige


hacía un modelo de negocio de “crime-as-a-service”, con individuos y
grupos especializandose en un nicho de la delincuencia. Desde hacks
a la carta, a DDoS a sueldo, exploits personalizados, malware a
medida… Hoy en día ya se puede comprar casi cualquier servicio de
ciberdelincuencia.

Ransomware.

Los troyanos bancarios han sido una forma muy popular de malware este año.

4
Uso criminal de los datos.

Los grandes hacks de este año –Yahoo, MySpace, LinkedIn… – han


empujado toneladas de gigabytes de datos personales a la vista del
público… Muchos delincuentes han aprovechado estas brechas de
seguridad para otros hackeos, fraudes y, en algunos casos, la extorsión.

Fraude en los pagos.

Fraude por grupos organizados en cajeros informáticos, EMV y tarjetas


contactless (NFC).

Abuso sexual online infantil.

El gran número de herarramientas y


servicios que proporcinan el tan ansiado cifrado de extremo a
extremo, junto con los pagos anónimos a través de las criptomonedas
ha dado lugar a “una escalada de transmisión en vivo de abusos
sexuales infantiles.”

El abuso de la Dark Web.

Cada vez un mayor número de las actividades relacionadas con el


cibercrimen se han trasladado a la Dark Web (o Darknet) ya que es una
herramienta de Internet que requiere de un software especial como Tor e
I2P para acceder. De esta forma los criminales aprovechan el anonimato de
esta zona para dedicarse a sus negocios.

Ingeniería social.

Los ataques de phising son cada vez más elaborados y se dirigen a


objetivos de alto valor. Desde el 2016 va en aumento el fraude CEO
(estafas dirigidas a personal de las empresas de altos cargos)

Monedas virtuales.

El Bitcoin se ha convertido en la moneda estándar de pago para las


extorsiones online.

5
Los cibercriminales
Actualmente son más de 70 los ciberciminales que están en busca y captura por el FBI una lista que
desde el 2010 no ha parado de crecer (los últimos añadidos esta misma semana), y que muy
probablemente se triplicará en la próxima década. Más de 7 de ellos han sido añadidos este año 2019
a la lista. Sus ciberdelitos muy diversos. A continuación, exponemos los detalles de algunos de los
cibercriminales más buscados por el FBI y que han sido añadidos recientemente a la lista de los Most
Wanted.

Existen miles de trampas dentro del mundo cibernético, para cada una de ellas existe alguien detrás
de la pantalla con altos conocimientos dentro del mundo digital, es por ello que a continuación
daremos una lista con los criminales cibernéticos más conocidos de la historia:

 Evgeniy Mikhailovich Bogachev: Actualmente es quien lleva la


delantera entre los hackers más famosos del mundo también
está en la primera posición entre los criminales más buscados.
Evgeniy Mikhailovich es de nacionalidad rusa y es el creador del
virus “Game Over Zeus” con el que se caracteriza por atacar
micro-empresas y ha logrado perjudicar más de un millón de
ordenadores. Se le atribuye presuntamente ser el líder de una
banda de criminales cibernéticos en Rusia y Ucrania, es buscado
por el FBI puesto que ha logrado extorsionar miles de usuarios con ciber-secuestros.

 El Cóndor Kevin Mitnick: También conocido como el fantasma de


los cables, adquirió fama en los años 80, fue el primer ciber-
estafador en acceder a los sistemas de empresas como Nokia y
Motorola que se caracterizaban por estar altamente protegidos,
Mitnick logró hackear incluso a otros estafadores, fue apresado y
aislado de los demás privados de libertad por seguridad.

 Cracka: Es una adolescente de 16 años que ganó notoriedad en la


Red por hackear el correo personal del director de la CIA, “John
Brennan” también del director de la NSA, “James Clapper” e
incluso del consejero de ciencia y tecnología de la Casa Blanca, John
Holdren. Este adolescente fue detenido en el año (2016), pero el
joven asegura que no es el verdadero “Cracka”.

 David Smith: Conocido por crear el virus “Melissa” que se describe


como un Macrovirus que infecta documentos de Microsoft Office,
Smith es uno de los hackers más famosos de los Estados Unidos de
Norteamérica. Comenzó a efectuar en 1999 y fue el responsable de
varias infecciones masivas.

6
 “Soupnazi”: Finalizamos con Albert González, nació en Cuba, y en la década de los 80 llegó a
los Estados Unidos, es conocido mayormente como “Soupnazi o Soup” comenzó a estafar no
por querer conseguir dinero sino por desafío para sí mismo, algunos dicen que probando su
inteligencia, en la década del 2000 logró robar 170 millones de tarjetas de crédito, algunas
fueron hackeadas desde Miami Beach, fue apresado en 2010.

 GOZNYM SUBJECTS: Ciberdelitos: Conspiración fraude informático;


conspiración fraude bancario y blanqueo de capitales. Detalles: El 17
de abril de 2019, un gran jurado federal reunido en el Distrito Oeste
de Pensilvania, devolvió una acusación contra cinco ciudadanos rusos
por sus supuestos roles en una sofisticada campaña de cibercriminales
que utilizó GozNym malware para robar millones de dólares de
víctimas en los Estados Unidos, principalmente en negocios e
instituciones financieras.

 FUJIE WANG: Ciberdelitos: Conspiración para cometer fraude y


actividades relacionadas en conexión con ordenadores;
Conspiración para cometer fraude electrónico; Daño intencional
a un dispositivo protegido. Detalles: El 7 de mayo de 2019, un
gran jurado en el Tribunal de los Estados Unidos para el Distrito
Sur de Indiana, División de Indianápolis, acusó a dos personas de
conspiración para cometer fraude y actividades relacionadas en
conexión con ordenadores, conspiración para cometer fraude
electrónico y causar intencionalmente daño a un dispositivo
protegido.Los sujetos, incluido Fujie Wang, eran presuntos
miembros de un grupo de cibercriminales que operaba en China y realizaba campañas de
intrusión dirigidas a los sistemas informáticos de grandes empresas en los Estados Unidos,
incluida una gran empresa del sector salud en Indiana.

 MOJTABA MASOUMPOUR: Ciberdelitos: Mojtaba es un ex especialista


de inteligencia de la Fuerza Aérea de EE. UU. Fue acusado de espionaje
en nombre de Irán en una acusación que también acusa a cuatro iraníes
de una campaña cibernética dirigida al personal de inteligencia de EE.
UU. Detalles: Mojtaba Masoump our es buscado por su presunta
participación en actividades delictivas que incluyen intrusión informática
y robo de identidad agravado. Masoumpour supuestamente creó y
gestionó falsas cuentas de usuarios en las redes sociales para promover
una campaña cibernética maliciosa dirigida a miembros actuales y anteriores de la Comunidad
de Inteligencia de los Estados Unidos.

 HOSSEIN PARVAR: Ciberdelitos: Un ex especialista de inteligencia de la


Fuerza Aérea de EE. U U. Fue acusado de espionaje en nombre de Irán en
una acusación que también acusa a cuatro iraníes de una campaña
cibernética dirigida al personal de inteligencia de EE. UU. (Mismo grupo

7
cibernético que el caso anterior). Detalles: Hossein Parvar es buscado por su presunta
participación en actividades delictivas que incluyen intrusión informática y robo de identidad
agravado. Parvar supuestamente creó y gestionó falsas cuentas de usuarios en las redes
sociales para promover una campaña cibernética maliciosa dirigida a miembros actuales y
anteriores de la Comunidad de Inteligencia de los Estados Unidos. Parvar supuestamente llevó
a cabo esta actividad a instancias del Cuerpo de la Guardia Revolucionaria Islámica (IRGC). El 8
de febrero de 2019, un gran jurado en el Tribunal de Distrito de los Estados Unidos, Distrito de
Columbia, acusó a Parvar y otros, y se le emitió una orden de arresto federal después de que
fue acusado de Conspiración para Intrusión Informática, Intrusión Informática, agravado por
Robo de identidad

 ZHANG SHILONG: Ciberdelitos: Dos piratas informáticos asociados


con el gobierno chino han sido acusados de infiltrarse en
numerosas empresas de todo el mundo, así como en agencias del
gobierno de EE. UU. Detalles: El 17 de diciembre de 2018, un gran
jurado en el Tribunal de Distrito de los Estados Unidos para el
Distrito Sur de Nueva York acusó a ZHANG SHILONG, también
conocido como «Baobeilong», «Zhang Jianguo», o «Atreexp» y
ZHU HUA, también conocido como «Afwar, dos miembros de un
grupo de ciberdelincuentes que opera en China conocido en la
comunidad de cibersegur idad como Advanced Persistent Threat
10 (el» Grupo APT 10 «), con conspiración para cometer intrusión informática, conspiración
para cometer fraude electrónico y robo de identidad agravado. Los acusados trabajaron para
Huaying Haitai Science and Technology Development Company ubicada en Tianjin, China, y
actuaron en asociación con la Oficina de Seguridad del Estado de Tianjin del Ministerio de
Seguridad del Estado de China.Como se alega en la acusación, al menos desde 2006 hasta
2018, los acusados realizaron extensas campañas de intrusiones globales en los sistemas
informáticos con el objetivo de robar, entre otros datos, propiedad intelectual e información
comercial y tecnológica confidencial de más de al menos 45 tecnologías comerciales y de
defensa.

 MAKSIM VIKTOROVICH YAKUBETS: Ciberdelitos: Conspiración;


Conspiración para cometer fraude; Fraude bancario; Daño intencional a
un ordenador. Detalles: Maksim Viktorovich Yakubets está en busca y
captura por su participación en un malware informático que infectó a
decenas de miles de ordenadores en América del Norte y Europa, lo que
resultó en pérdidas financieras reales contabilizadas en decenas de
millones de dólares.

 ARTEM ANDREYEVICH MALYSHEV: Ciberdelitos: Conspiración para


cometer un delito contra los Estados Unidos; Falso registro de un
nombre de dominio; Robo de identidad agravado; Conspiración para
comete r blanqueo de capital; Conspiración para cometer fraude
informático y electrónico. Detalles: El 13 de julio de 2018, un gran
jurado federal sentado en el Distrito de Columbia emitió una acusación
8
contra 12 militares rusos. Eran oficiales de inteligencia y los acusaron por sus supuestos roles
en interferir con las elecciones de 2016 en los Estados Unidos (EE. UU.). Junto a Artem fueron
por tanto acusados varios militares más como Dmitriy Sergeyevich Badin, Boris Alekseyevich
Antonov, Ivan Sergeyevich Yermakov, Aleksey Viktorovich Lukashev,

Ataques empleados

Emisores de Spam

Los servidores proxy troyanos y los virus troyanos


multifunción, que funcionan como servidores proxy,
pueden atacar e infectar varios ordenadores para crear una
"red zombi". El cibercriminal obtiene así el control de todos
los ordenadores de la red zombi y puede utilizar la potencia
informática de esa red para la distribución masiva de
correo electrónico spam.

At aques DDoS

Los ataques a la red distribuidos se denominan a menudo


ataques de denegación de servicio distribuidos (DDoS). Este
tipo de ataque aprovecha los límites de capacidad
específicos que se aplican a los recursos de red, como la
infraestructura sobre la que se basa el sitio web de una
empresa. El ataque DDoS enviará gran cantidad de
solicitudes al recurso web atacado con el fin de superar la
capacidad del sitio web para gestionar tantas solicitudes y
evitar así que este funcione correctamente. Por regla
general, el objetivo principal del atacante es evitar totalmente el funcionamiento normal del recurso
web, es decir, la total "denegación de servicio". Puede que el atacante también solicite un pago para la
detención del ataque. En determinados casos, es posible que un ataque DDoS sea un intento de
desacreditar o dañar la empresa de la competencia.

Botnet

La palabra botnet es la combinación de los términos "robot" y


"network" en inglés. Los cibecriminales utilizan virus troyanos
especiales para crear una brecha en la seguridad de los
ordenadores de varios usuarios, tomar el control de cada
ordenador y organizar todos los equipos infectados en una red de
"bots" que el cibecriminal puede gestionar de forma remota.

El cibercriminal buscará infectar y controlar miles, decenas de miles


o incluso millones de ordenadores, de modo que pueda actuar como el administrador de una gran
"red zombi" (o "red bot") capaz de llevar a cabo un ataque de denegación de servicio distribuido
(DDoS), una campaña de spam a gran escala u otros tipos de ciberataques.

9
Ataques SMS y amenazas de malware móvil

Todos los dispositivos móviles son vulnerables a diversas


amenazas. Estas amenazas continúan creciendo año tras
año, y seguirá planteando un grave riesgo para los usuarios
de dispositivos móviles en los próximos años. Los ataques
SMS, en particular, plantean una amenaza significativa para
todos los usuarios móviles.

Los ataques SMS consisten en la creación y distribución de


malware diseñado por cibercriminales para dirigirlo al dispositivo móvil de una víctima. Estos troyanos,
a su vez, están diseñados para hacer llamadas no autorizadas o enviar mensajes de textos no
autorizados sin el conocimiento ni el consentimiento del usuario. Estos mensajes de texto y llamadas
se dirigen posteriormente a números y servicios de mensajes de texto SMS con tarificación especial
operados por el cibercriminal, lo que genera importantes fuentes de ingresos para las redes de los
cibercriminales.

Robo de dinero electrónico

Además de utilizar virus troyanos para robar dinero


de cuentas bancarias personales y empresariales, los
cibercriminales también están creando y
distribuyendo programas troyanos espía que roban
"dinero electrónico" de las cuentas personales online
de los usuarios (por ejemplo, de la cuenta e-gold o
WebMoney de un usuario).

Estos programas troyanos recopilan información


sobre las contraseñas y datos de acceso a las cuentas del usuario y, a continuación, envían los datos al
cibecriminal. Normalmente, la información se recopila mediante la búsqueda y descodificación de los
archivos que almacenan los datos personales sobre el propietario de la cuenta.

Robo de datos bancarios online

Con el crecimiento de la popularidad de los servicios


bancarios online, el robo de datos bancarios se ha
convertido en uno de los tipos más habituales de
actividades delictivas en Internet. Además de robar los
datos de acceso a las cuentas bancarias personales y de las
empresas, los cibercriminales también roban los números
de las tarjetas de crédito y otros tipos de tarjetas de pago.
Los cibercriminales utilizan varias técnicas para obtener
acceso a los datos bancarios y robar fondos:

 Ventanas de sitios web falsas


Los virus troyanos pueden atacar los ordenadores de las víctimas y mostrar un cuadro de diálogo o una
imagen en los ordenadores de cada usuario. La ventana será una imitación del sitio web del banco del
usuario y le solicitará que introduzca su nombre de usuario y contraseña.

 Spam y phishing

10
Los correos electrónicos de phishing fingirán provenir del banco del usuario y solicitarán el nombre de
usuario y la contraseña de la víctima. Para persuadir a la víctima de que introduzca sus datos
personales, los correos electrónicos suelen decir que si los usuarios no introducen la información
requerida, se suspenderá el acceso a sus cuentas.

 Troyanos keylogger
Estos programas "espía de teclados" supervisarán la actividad del ordenador de la víctima y esperarán
a que el usuario se conecte a un sitio web bancario real. En cuanto el usuario acceda a un sitio web
bancario (que se encuentre en la lista de sitios bancarios del virus troyano), el virus comenzará a
registrar las teclas que el usuario pulsa en el teclado. Los cibecriminales pueden así robar datos
(incluidos los datos de inicio de sesión, nombre de usuario y contraseña) con el fin de acceder a la
cuenta del usuario y transferir fondos.

Ransomware

Los troyanos ransomware son un tipo de cyberware


diseñado para extorsionar a una víctima. En muchas
ocasiones, el ransomware exigirá un pago con el fin de
deshacer los cambios que el troyano ha realizado en el
ordenador de la víctima. Entre los cambios posibles, se
incluyen los siguientes:

 Cifrado de los datos almacenados en el disco de la


víctima, de modo que esta no pueda acceder a la información
 Bloqueo del acceso normal al sistema de la víctima

Los métodos más habituales a través de los que se instalan los troyanos ransomware son los
siguientes:

 A través de correos electrónicos de phishing


 Como consecuencia de la visita a un sitio web que contiene un programa malicioso

Una vez instalado el troyano, este cifrará la información almacenada en el ordenador de la víctima o
bloqueará la ejecución normal del ordenador, además de mostrar un mensaje "de rescate" que exige
un pago para descifrar los archivos o restaurar el sistema. En la mayoría de los casos, el mensaje "de
rescate" aparecerá cuando el usuario reinicie el ordenador, una vez que la infección se haya
extendido.

Métodos de distribución de los virus informáticos y el malware

Con el fin de cometer una amplia variedad de


cibercrímenes (incluidos el robo de datos bancarios, la
generación de ingresos a través de números de teléfono
con tarificación especial o la reclamación de pagos "de
rescate"), los cibercriminales han creado y propagado
gusanos de red, muchos de los cuales han causado
epidemias en Internet.

11
En función de su objetivo, los cibecriminales pueden cambiar el método de propagación de los virus
informáticos. En muchas ocasiones, el cibecriminal intentará instalar troyanos en el mayor número
posible de ordenadores de todo el mundo. Algunos ejemplos anteriores de dichos gusanos son los
siguientes:

 Mydoom
 Bagle
 Warezov (gusano de correo electrónico)

Limitación de la propagación del ataque de un virus informático

En algunos casos, en lugar de intentar propagar infecciones de virus informáticos a través del mayor
número posible de usuarios, el cibecriminal puede limitar de forma deliberada el número de
ordenadores que infectan. De esta forma, los cibecriminales pueden evitar atraer demasiado la
atención, en especial la de los organismos encargados de hacer cumplir la ley.

Con el fin de limitar el número de infecciones, puede que el cibecriminal decida no utilizar un gusano
de red sin control y, en su lugar, recurra a un sitio web que haya infectado con un troyano. Así, podrá
supervisar el número de visitantes del sitio web y definir un límite para el número de ordenadores que
el troyano atacará.

Ataques dirigidos

A diferencia de los ataques masivos de virus informáticos,


cuya finalidad es la de infectar la mayor cantidad de
ordenadores posible, los ataques específicos tienen un
enfoque totalmente diferente. Estos ataques intentan
infectar la red de una empresa específica o aplicar un
agente troyano desarrollado especialmente a un único
servidor de la infraestructura de red de la empresa.

El objetivo de los cibecriminales suelen ser las empresas que procesan o almacenan información que
un delincuente puede utilizar en beneficio propio. Entre los objetivos habituales se incluyen los
siguientes:

 Bancos: Los cibecriminales atacarán los servidores o la red de un banco con el fin de acceder a
la información y transferir fondos de las cuentas bancarias de los clientes de forma ilegal.

 Empresas de facturación, como las compañías telefónicas: Cuando los cibecriminales eligen
una empresa de facturación como objetivo de un ataque, su propósito es acceder a las cuentas
de los clientes o robar información valiosa, como bases de datos de clientes, información
financiera o datos técnicos.

Ciberguerra fría

Check Point ha querido llamar la atención sobre el potencial riesgo de una ciberguerra fría. La empresa
apunta a la creciente tensión internacional como detonante del aumento de ciberataques dirigidos o
apoyados por unos estados contra otros. A su vez, hace hincapie en que la guerra comercial entre
Estados Unidos y China es una señal clara de lo que está por venir. «Los ataques cibernéticos se
utilizarán cada vez más en conflictos indirectos entre países más pequeños, financiados y habilitados
12
por grandes naciones que buscan consolidar y extender sus esferas de influencia, como se vio en las
recientes operaciones cibernéticas contra Irán», expresa la compañía en un comunicado.

Los «deep fakes», cada más accesibles y creíbles

Como hemos dicho, el vertiginoso desarrollo tecnológico ha provocado que los cibercriminales tengan
más armas a su alcance. Desde Trend Micro apuntan que, si hace unos años tan solo un reducido
grupo de personas era capaz de crear « deep fakes» de calidad, vídeos en los que se cambia la voz y la
cara de quien aparece para distorsionar la realidad, ahora cualquiera con unos conocimientos básicos
puede hacerlo en su casa. «El software ha mejorado mucho. Las posibilidades que ofrece a los
atacantes son enormes», explicaba recientemente en un encuentro con la prensa David Sancho,
investigador de amenazas y responsable del equipo de investigación de Trend Micro en España. La
compañía de ciberseguridad remarca que los cibercriminales los utilizarán como mecanismo de
phishing contra empresas: «El uso de "deep fakes" pasará cada vez más de crear vídeos pornográficos
falsos de celebrities a la manipulación de empresas en sus transacciones financieras y decisiones
críticas».

La vulnerabilidad de la nube

La nube se ha convertido en parte de la vida de la mayoría de usuarios. Un lugar, en el que día sí y día
también, se vuelca una cantidad ingente de información, mucha de la cual es bastante sensible. Desde
Sophos apuntan que la computación en la nube se va volviendo cada vez más compleja, por lo que los
errores de los operadores se convierten en un riesgo mayor. Algo que, sumado al enorme caudal de
información que se almacena, convierte a este tipo de entornos en un objetivo muy interesante a ojos
de los cibercriminales, que pueden tratar de infectarlos mediante inyección de código. «La nube tiene
grandes ventajas. El provisionar cualquier servicio es muy rápido a través de ella. Muchas veces se
levantan servicios sin tener en cuenta la protección, y se queda información crítica de la empresa
disponible para cualquiera que la encuentre. La brecha más reciente es de una compañía de
agregacion de datos que tenía publicados los datos de mil millones de usuarios», dice el director
general de Sophos Iberia. Por su parte, Sancho apunta que «cada vez más empresas lo ponen todo en
la nube. En lugar de gestionar ellos la información dejan la labor en manos de terceros. Los
ciberdelincuentes ya están atacando estos entornos y hay que vigilarlos de una forma especial».

Los riesgos del 5G

Desde Trend Micro destacan que la progresiva implementación del 5G en 2020 planteará nuevos
retos. Y es que las vulnerabilidades fruto de la novedad de esta red, así como la falta de preparación
de los proveedores ante las amenazas, pueden ponérselo fácil a los ciberdelincuentes a la hora de
sacar provecho. La firma especializada en ciberseguridad apunta a las operaciones con software
vulnerable como principal foco de las amenazas. Y es que, como ocurre con todo, para encontrar el
medio de garantizar la seguridad de esta tecnología hace falta análisis.

13
Referencias

Alonso, R. (20 de diciembre de 2019). ABC Software. Recuperado el 28 de junio de 2020, de


https://www.abc.es/tecnologia/informatica/software/abci-atacar-cibercriminales-2020-
201912190140_noticia.html?ref=https:%2F%2Fwww.google.com%2F
Compudirecto. (s.f.). Compudirecto. Recuperado el 28 de junio de 2020, de
https://www.compudirecto.com/blog/item/41-criminales-ciberneticos-mas-conocidos-de-la-
historia.html
Esferize. (s.f.). Esferize. Recuperado el 2020 de junio de 2020, de https://www.esferize.com/las-8-
tendencias-cibercrimen-dia-hoy-segun-europol/
Herrera, J. V. (23 de mayo de 2015). Revistas Científicas. Recuperado el 28 de junio de 2020, de
https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjumLiAlKbqAhUoW
N8KHRRmDpUQFjABegQIChAD&url=http%3A%2F%2Frevistasdigitales.upec.edu.ec
%2Findex.php%2Fsathiri%2Farticle%2Fdownload
%2F404%2F438%2F&usg=AOvVaw2e7CtYNoKdab
Kaspersky. (2020). Kaspersky. Recuperado el 28 de junio de 2020, de
https://www.kaspersky.es/resource-center/threats/cybercrime

14

También podría gustarte