Está en la página 1de 15

Impacto del Delito Cibernético en las Empresas

Con el avance de la tecnología han habido cambios innovadores en la sociedad, de


misma forma las empresas las han ido utilizando a través del tiempo, esto para cubrir
de forma sencilla sus necesidades esenciales que se originan el dia a dia dentro de
sus operaciones, estas van mejorando con el paso del tiempo para beneficio de las
mismas para que vayan mejorando y optimizando procesos manuales de las que
implican gasto de tiempo y dinero; pero con el paso del tiempo también se ha formado
a lo que le llama la Ciberdelincuencia.

La Ciberdelincuencia consiste en una serie de actos delictivos mediante la tecnología,


los Ciberdeliencuentes tienen como objetivo distintas metas, un ejemplo de ellos
vendrían siendo:

● Destruir o dañar sus sistemas informáticos o conexiones: normalmente para


realizar un uso fraudulento de esos medios tecnológicos y acceder a las
carteras de datos personales o confidenciales, incluso realizar una estafa
económica.
● Se pueden llevar delitos comunes a ciertas personas en específico y así
cometer múltiples delitos a través del medio virtual.

La tecnología ha hecho que las formas tradicionales de delincuencia también


evolucionan y cada vez hay más organizaciones delictivas que utilizan la red para
lograr sus objetivos de forma rápida y lucrativa: robo, fraude, juegos de azar ilegales,
venta de productos falsificados…

El aumento de las conexiones de internet ha provocado que los delitos virtuales no


tengan fronteras físicas ni virtuales, lo que hace que sea un peligro para la población
en general.
A continuación, se puede presentar una investigación más detallada sobre el tema.

La seguridad cibernética en las empresas

La seguridad en las empresas es importante hoy en la actualidad, si no se hacen los


planes adecuadamente, se pueden poner en riesgo los datos, recursos económicos,
proyectos y otros tipos de información.

Tipos de Ciberdelitos

El autor de un ciberdelito puede ser una persona, una organización delictiva o


herramientas tecnológicas diseñadas y financiadas por particulares, empresas o
gobiernos con la intención de cometer un delito concreto. Se dividen en dos grandes
grupos:

-Ciberdelincuencia pura o contra la seguridad

Aquellos actos dirigidos contra sistemas informáticos de particulares, empresas o


gobiernos con el objetivo de vulnerar la integridad del sistema y la confidencialidad de
los datos que se almacenan y gestionan.

-Ciberdelincuencia clásica

Aquellos ataques que se sirven de medios digitales para cometer delitos tradicionales,
como la estafa, amenazas, acoso, extorsión, fraude, venta de productos falsos, entre
otros.

Dentro de estas categorías, los ciberdelitos que se cometen con más frecuencia son:
● Estafas informáticas de suplantación de identidad para robar datos personales,
como el phishing o el carding.

● Daños informáticos, como el borrado de bases de datos, interferencias en los


sistemas para impedir el normal funcionamiento…

● Delitos contra la intimidad, como el robo de datos o imágenes para su filtración.

● Defraudar a las empresas de telecomunicaciones al colgarse de la red eléctrica


o la conexión a internet de un tercero.

¿Cuál es el beneficio de la automatización ante los ciberataques?

Para las organizaciones que apuestan por la automatización, el costo promedio de un


incidente por ciberataque es de 2.45 millones de dólares, mientras que aquellas que
aún no digitalizan pueden tener costos de hasta 6.03 millones de dólares por cada
incidente.

Lo más importante para evitar o reducir las pérdidas económicas cuando se es víctima
de un delito cibernético es la preparación que se tiene para hacerle frente a la
situación. Tener un plan de acción, un equipo de profesionales en ciberseguridad y
contar con plataformas seguras para automatizar procesos, son algunos de los puntos
clave que no deben omitirse para poder proteger a la empresa.

-Robo y venta de datos corporativos.

El robo de datos, también conocido como robo de información, es la transferencia o


el almacenamiento ilegal de información personal, confidencial o financiera. Esto
podría incluir contraseñas, códigos de software o algoritmos, y procesos o tecnologías
patentadas. El robo de datos se considera una vulneración grave de la seguridad y la
privacidad que tiene consecuencias potencialmente graves para las personas y las
organizaciones.

¿Cómo sucede el robo de datos?


El robo de datos o el robo digital se lleva a cabo a través de diferentes medios. Entre
los más comunes, se incluyen los siguientes:

-Ingeniería social:

La forma más común de ingeniería social es el phishing. El phishing ocurre cuando


un atacante se hace pasar por una entidad de confianza para engañar a la víctima y
lograr que abra un correo electrónico, un mensaje de texto o un mensaje instantáneo.
Los usuarios que caen en la trampa de los ataques de phishing son una causa común
del robo de datos.

-Contraseñas débiles:

Si usa una contraseña fácil de adivinar o tiene la misma contraseña para varias
cuentas, los atacantes podrían acceder a sus datos. Tener malos hábitos en torno a
las contraseñas, como escribirlas en un papel o compartirlas con otras personas,
también puede ocasionar el robo de datos.

-Vulnerabilidades del sistema:

Las aplicaciones de software mal desarrolladas o los sistemas de red mal diseñados
o implementados crean vulnerabilidades que los piratas informáticos pueden explotar
y usar para robar datos. El software antivirus obsoleto también puede crear
vulnerabilidades.

-Amenazas internas:

Los empleados que trabajan para una organización tienen acceso a información
personal de los clientes. Los empleados deshonestos o los contratistas descontentos
podrían copiar, modificar o robar datos. Sin embargo, las amenazas internas no están
restringidas necesariamente a los empleados actuales. También pueden ser
exempleados, excontratistas o exsocios que tienen acceso a los sistemas o la
información confidencial de una organización. Según los informes, las amenazas
internas están en aumento.

-Error humano

Las vulneraciones de datos no solo son el resultado de acciones maliciosas. A veces,


pueden ser la consecuencia de errores humanos. Algunos errores comunes incluyen
enviar información confidencial a la persona equivocada, como enviar un correo
electrónico por error a otra dirección, adjuntar el documento equivocado o entregar
un archivo físico a una persona que no debería tener acceso a esa información.
Además, el error humano podría abarcar una configuración incorrecta, como un
empleado que crea una base de datos con información confidencial en Internet sin
configurar restricciones de contraseña.

-Descargas comprometidas

Una persona podría descargar programas o datos de sitios web comprometidos


infectados por virus como gusanos o malware. Esto les proporciona a los criminales
acceso a sus dispositivos, lo que les permite robar datos.

-Acciones físicas

Algunos robos de datos no son el resultado de un delito cibernético, sino de acciones


físicas. Estas incluyen el robo de documentos o dispositivos como equipos portátiles,
teléfonos o dispositivos de almacenamiento. Dado que el trabajo remoto aumenta
cada vez más, las probabilidades de que los dispositivos desaparezcan o se roben
también aumenta. Si trabaja en un espacio público como una cafetería, alguien podría
mirar su pantalla y su teclado para robar información, como sus credenciales. El
fraude de tarjeta es otra fuente de robo de datos, en la que los criminales insertan un
dispositivo en los lectores de tarjetas y cajeros automáticos para obtener información
de la tarjeta.

¿Qué tipos de datos se suelen robar?


Cualquier información almacenada por una persona u organización podría ser un
objetivo potencial de los ladrones de datos. Por ejemplo:

● Registros de clientes
● Datos financieros, como información de tarjetas de crédito o de débito
● Códigos fuente y algoritmos
● Descripciones de procesos patentados y metodologías operativas
● Credenciales de redes, como nombres de usuarios y contraseñas
● Registros de RR. HH. y datos de los empleados
● Documentos privados almacenados en computadoras

Consecuencias del robo de datos

Para las organizaciones que sufren una vulneración de datos, las consecuencias
pueden ser graves:

● Posibles demandas de clientes cuyos datos se filtraron.


● Demandas de ransomware de los atacantes.
● Costos de recuperación, como la restauración de sistemas que se vulneraron
o la aplicación de parches.
● Daños en la reputación y pérdida de clientes.
● Multas o sanciones de entes reguladores (según la industria).
● Períodos de inactividad mientras se recuperan los datos.
● Para las personas cuyos datos se vulneraron, la principal consecuencia es que
podría llevarse a cabo un robo de identidad, lo que causaría pérdidas
financieras y estrés emocional.

Métodos de robos de datos de acceso o de credenciales más usados

-PHISHING
El método de phishing es una técnica que se basa en el eslabón más débil de la
cadena de ciberseguridad: el usuario final.

Usando métodos de ingeniería social, donde las víctimas son engañadas por un
correo electrónico o un enlace malintencionado, o manipuladas psicológicamente
donde se aprovecha su inclinación natural a confiar. La ingeniería social es la
manipulación psicológica de las víctimas.

Las campañas de phishing enfocadas en el consumidor son bastante fáciles de


detectar para un ojo entrenado. Sin embargo el robo de datos de acceso corporativos
suele representar un esfuerzo mucho más específico, conocido como Spear phishing.

Los ciberdelincuentes invierten una gran cantidad de recursos en la investigación de


su objetivo.

Por ejemplo, la identificación de usuarios finales específicos en las redes sociales


cuyas credenciales les ayudarán a lograr su objetivo.

Antes de crear correos electrónicos sofisticados o sitios web que son mucho más
difíciles de distinguir del sitio legítimo. A menudo, los atacantes registran un dominio
similar a su objetivo para no despertar sospechas. Los ataques de suplantación de
identidad más avanzados son los que se realizan en tiempo real, que pueden incluso
burlar mecanismos de doble o múltiples factores de autenticación y tokens.

En el caso del robo de datos de acceso bancario, por ejemplo, los delincuentes
cibernéticos utilizan paneles de control especiales para enviar un mensaje a la víctima
después de insertar sus credenciales, lo que les pide que ingresen detalles
adicionales que luego se recopilan.

La manera más eficaz de protegerse es estar atentos a ciertas características de estos


mensajes de mail y webs:

● Sospecha si una entidad nos solicita introducir una contraseña o dato personal
través de correo electrónico.
● Ojo si la cuenta de mail que envía el mensaje no parece “corporativa”.
● Sospecha de los correos electrónicos con errores ortográficos, gramaticales o
de formato.
● Asegúrate que la dirección de la web web a la que accedes a partir del mail
tiene un icono de candado cerrado en el navegador o “https:” en la dirección
web.

-Ciberextorsión o Ransomware

Este tipo de ataque es también conocido como “el virus del rescate”. Su principal
objetivo es extorsionar a través del “secuestro” de los sistemas u ordenadores de los
usuarios para que se realice un pago en concepto de “rescate”.

En estos casos se sugiere:

● Actualizar el sistema operativo y aplicaciones recurrentemente.


● Disponer de un programa de antivirus en el ordenador y, a poder ser, otros
productos que detecten este tipo de virus.
● No instalar ninguna aplicación que no tengamos claro su origen.
● Evitar navegar por webs de origen dudoso.

-Ciberacoso

Es otro tipo de intimidación a individuos por medio de la tecnología como puede ser
difundir mentiras, publicar fotografías, enviar mensajes abusivos, etc. Normalmente
se utilizan redes sociales, plataformas de mensajería, de juegos y teléfonos móviles.

Las principales medidas de protección son:


● Utilizar los ajustes de privacidad de las redes sociales para restringir el acceso
a la información y poder bloquear o denunciar a otros usuarios.
● Analizar la información que se comparte en plataformas digitales evitando
siempre datos personales.

-Ingeniería Social

Esta práctica se basa en manipular a usuarios a través de técnicas de engaño donde


se gana la confianza de la víctima para conseguir que transfiera dinero a una cuenta
(también conocido como “fraude al CEO”) o le envíe datos confidenciales.

Adicionalmente, actualmente existen técnicas avanzadas denominadas “Deep fake”


que permiten simular la voz e imagen de los individuos que se desee para realizar
estos ciberdelitos.

Recomendaciones para protegernos:

● Sospechar de personas que nos solicitan información confidencial,


transferencias bancarias o similares aprovechando un pretexto basado en la
urgencia.
● En entornos corporativos, seguir los procedimientos establecidos y no ceder
ante presiones para no seguirlos.

-Ciberespionaje

“Pegasus” ha demostrado que el ciberespionaje entre gobiernos, empresas e


individuos privados existe. La técnica habitual es la instalación en el móvil, sin el
consentimiento de la víctima, de un programa espía que permite acceder a toda la
información de mensajería, datos almacenados y capturar la voz y la imagen a través
del dispositivo.

La principal recomendación es:


● Evitar acceder a enlaces de mensajes de origen dudoso recibidos tanto vía
SMS, Whatsapp, correo electrónico o similar.
● No instalar aplicaciones en el móvil de dudoso origen.
● Mantener los móviles actualizados a las últimas versiones.
● En entornos corporativos, disponer de herramientas de protección, detección
y respuesta ante fallos de seguridad.

¿Cómo denunciar un cibercrimen?

Para alguien que fue víctima de uno de estos delitos puede emprender acciones para
denunciar.

También es importante que se respalde la información o casos del delito, ya sea


guardando las conversaciones, las imágenes o incluso generando capturas de
pantalla de estos elementos, además de guardar las páginas electrónicas desde las
que se ejecutaron las estafas.

En caso de que se requiera, se puede levantar una denuncia ante un Ministerio


Público a través de un número telefónico, en el que las autoridades deben atender la
petición y dar seguimiento al caso.

Cómo reforzar la ciberseguridad en las empresas

Ante este escenario, el informe de Seresco recuerda una serie de medidas básicas
para favorecer la protección, tanto de particulares como de instituciones o empresas:

● Aumentar la salud de nuestras contraseñas.


● Actualizar el software y los dispositivos a las últimas versiones disponibles.
● Establecer una configuración DMARC en el correo electrónico.
● Formación continua en ciberseguridad.
● Configurar bien nuestras opciones de seguridad en la nube.
● Analizar concienzudamente comunicaciones, anuncios, adjuntos y enlaces.
● Extremar precauciones en las redes IT
-Ciberseguridad como anticipación, no como reacción.
-Hacer copias de seguridad de absolutamente toda la información –y guardarlas
correctamente.
-Vigilancia y monitorización continua.
-Llevar a cabo auditorías periódicas.
CONCLUSION

Uno de los delitos informáticos más recurrente, es el espionaje informático, ya sea


con programas específicos, con datos de salida (Loredo, 2013). Este delito es uno de
los más siniestrados y privilegiados para los que cometen su extracción. A raíz de
este interesante delito, se desprenden una serie sucesivas de acciones, tales como,
robo de identidad y de fondos bancarios, que atentan con la integridad de la sociedad,
dándole paso a extracción de información, borrado de archivos, espionaje industrial,
entre otros.

Otro de los delitos más cometidos en las empresas son los sabotajes informáticos
(Hernández, 2009). Estos se hacen mediante la interrupción de las líneas telefónicas,
conjuntamente con el suministro de electricidad. Todo se hace de forma intencional
mediante programas de tipo fraudulentos. Ahora bien, también existen los llamados
virus, que forman parte de una larga lista de delitos informáticos y suelen ser muy
habituales. Estos virus son programas que se crean y se incrustan en los
procesadores, para infectar cualquier archivo documentación o sistema informático
de seguridad (Zambrano-Mendieta, Dueñas-Zambrano y Macías-Ordoñez, 2016).

Otra forma de penetrar en el mundo de los delitos informáticos, es mediante la


implantación de los virus, siendo los gusanaos los más famosos en estos casos
(Temperine, 2013). Estos virus se infiltran en programas originales, con la intención
de modificar, destruir y borrar información. Los datos infectados son eliminados en su
totalidad afectando todos los procesos internos y externos de las organizaciones.
Para poder infiltrar estos virus, las organizaciones se enfrentan a piratas informáticos
conocidos como hackers o crackers quienes suelen tener la capacidad y los
conocimientos para adentrarse en los sistemas.

Estos piratas de la informática, hacen sus delitos con el único objetivo de obtener
una recompensa económica, sin medir las consecuencias que se puedan presentar
(Quiroga, 2018). Como una forma de incentivarse, los piratas realizan estos delitos
como nuevos desafíos personales y para evaluar sus conocimientos frente a otros.
Lo que buscan es fama y reputación a expensas de cualquier declive financiero que
puedan ocasionar. La ideal del desafío es entrar en un sistema prohibido y ver hasta
donde se puede llegar.

Con el auge que han tenido estos piratas de la informática, las organizaciones se
han visto en la necesidad de blindar sus sistemas, creando inclusive departamentos
de peritos informáticos de auditoría, que son prácticamente unos informáticos
forenses, que ayudan a combatir o burlar este tipo de situaciones donde la empresa
salga perjudicada (López, 2007).

¿Cómo protegerse contra los delitos informáticos?

Las estrategias de seguridad cibernética suelen derivar de una Política de seguridad


de los sistemas de información (ISSP), que es el equivalente a un «Plan maestro» en
términos de seguridad informática. Es, en principio, implementado por el Responsable
de Seguridad de los Sistemas de Información (ISSM), quien define los objetivos que
se persiguen así como los diferentes medios y técnicas que se utilizarán.

Estos son algunos ejemplos:

MDM (Mobile device management):

MDM (Mobile Device Management) se refiere a los sistemas que buscan optimizar el
uso de los dispositivos móviles en las empresas.

Al optimizar el uso, nos referimos específicamente a las funcionalidades y mejorar la


seguridad de los equipos.

Según el sitio web de Techopedia (1), un MDM permite el control de uno o más
dispositivos móviles a través de varios tipos de tecnologías de control y monitoreo de
acceso. Permitiendo un uso más efectivo y la protección de los datos confidenciales
de los accesos no autorizados.

Los sistemas de MDM forman parte de la estrategia de seguridad en los dispositivos


móviles (Mobile Security), las cuales adoptan las empresas y se complementan con
otras soluciones, tales como los antimalware, entre otras .

Principio del minimo privilegio:

El principio del mínimo privilegio (PoLP) hace referencia a un concepto de seguridad


de la información en que se da a un usuario los niveles (o permisos) de acceso
mínimos necesarios para desempeñar sus funciones laborales.

En general, el principio del mínimo privilegio se considera una práctica óptima de


ciberseguridad y es un paso fundamental para proteger el acceso con privilegios a
datos y activos de gran valor.

El principio del mínimo privilegio se extiende más allá del acceso humano. El modelo
puede aplicarse a aplicaciones, sistemas o dispositivos conectados que requieren
privilegios o permisos para realizar una tarea necesaria. La aplicación de privilegios
mínimos garantiza que la herramienta no humana tiene el acceso necesario, y nada
más.
La aplicación efectiva del principio del mínimo privilegio requiere una forma de
proteger y gestionar de forma centralizada las credenciales con privilegios, junto
con controles flexibles que equilibren los requisitos de ciberseguridad y cumplimiento
con las necesidades operativas y de los usuarios finales.

Antimalware:

El antimalware es un tipo de software diseñado para detectar, prevenir y eliminar


software malicioso de los ordenadores. Es el guardián de su mundo digital,
protegiendo su dispositivo de una amplia gama de amenazas, como virus, gusanos
informáticos, ransomware, rootkits, spyware, keyloggers, etc. Pero, ¿cómo funciona
realmente? El software antimalware funciona empleando diversas técnicas, como la
búsqueda de firmas de malware conocidas, el uso de análisis heurísticos para
identificar actividades sospechosas y el aprovechamiento de sistemas basados en
IA/ML para desarrollar algoritmos que detecten el malware. Estos sofisticados
métodos permiten a los programas antimalware proporcionar una protección
completa, manteniendo su ordenador libre de malware y funcionando sin problemas.

¿como funciona un antivirus?

Un software antivirus comienza comparando tus archivos y programas informáticos


con una base de datos de tipos de malware conocidos.
Generalmente, la mayoría de los programas usará tres dispositivos de detección
diferentes: detección específica, la cual identifica el malware conocido; detección
genérica, la cual busca partes o tipos de malware conocido, o patrones que se
relacionan
en virtud de una base de código común; y detección heurística, la cual escanea virus
desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando
el programa encuentra un archivo que contiene un virus, generalmente lo pone en
cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar
el riesgo de tu aparato.
todos estos son metodos practicos que como usuarios podemos implementar para
prevenir ataques ciberneticos, pero el metodo mas practico es tomar conciencia y
cuidar todo aquello a lo que le damos acceso en nuestros equipos.

Bibliografia:

https://www.prodwaregroup.com/es-es/articulos/como-prevenir-los-delitos-
ciberneticos/

http://mobilesecurity.com.pa/que-es-un-
mdm/#:~:text=MDM%20(Mobile%20Device%20Management)%20se,la%20segurida
d%20de%20los%20equipos.
https://www.cyberark.com/es/what-is/least-privilege/

https://softwarelab.org/es/blog/que-es-anti-malware/

https://espanol.verizon.com/articles/internet-essentials/antivirus-definition/

● https://latam.kaspersky.com/resource-center/threats/what-is-cybercrime
● https://mexico.unir.net/ingenieria/noticias/que-es-ciberdelincuencia/
● https://kippeo.com/las-6-principales-ciberamenazas-para-el-robo-de-datos-de-
acceso/
● https://www.ey.com/es_es/cybersecurity/como-protegerse-ante-los-
principales-ciberdelitos
● https://expansion.mx/tecnologia/2023/07/28/como-denunciar-delito-
cibernetico
● https://www.restauracioncolectiva.com/n/el-cibercrimen-como-modelo-de-
negocio-como-reforzar-la-ciberseguridad-en-las-empresas
● https://www.europarl.europa.eu/news/es/headlines/society/20200327STO760
03/como-protegerse-del-cibercrimen
● https://www.unodc.org/e4j/es/tertiary/cybercrime.html#:~:text=Mediante%20el
%20uso%20indebido%20de,la%20seguridad%20de%20los%20sistemas.
● https://fortia.com.mx/ciberseguridad/el-ciberdelito-y-su-impacto-financiero-en-
las-empresas/

También podría gustarte