El aumento de delitos tecnológicos y cibernéticos ha sido impulsado por la creciente dependencia de la tecnología en nuestras vidas. Los delincuentes aprovechan la hiperconectividad para cometer delitos de manera anónima y afectar a más víctimas. La pandemia ha exacerbado esta tendencia, ya que las personas se ven obligadas a utilizar la tecnología sin conocimientos de seguridad. Estos delitos se producen debido a fallas en la seguridad informática y requieren una gestión activa y prevención. La ciberseguridad se centra en proteger la confidencialidad, integridad y autenticidad de la información, así como en combatir los delitos informáticos. Es crucial capacitar y concienciar sobre el uso seguro de los medios digitales. Además, se insta a las organizaciones a implementar políticas de ciberseguridad y tomar decisiones que promuevan un entorno seguro. En caso de ser víctima de un ciberdelito, se recomienda buscar asesoramiento especializado.

ARTÍCULO PUBLICADO EL viernes 16 de junio
Edición N. 133 - Mayo / Junio 2023

NOTAS DE AUTOR

Santiago Trigo Santiago Trigo Ingeniero en Informática. Investigador y docente. Perito informático.

Los delitos cometidos mediante el uso de la tecnología fueron aumentando significativamente año a año a medida que el empleo de la misma comenzó a ser totalmente trascendental para desarrollar cualquier tipo de actividad. Es así que los delincuentes, o ciber-delincuentes, comenzaron a aprovechar un mundo cada vez más hiperconectado, para desarrollar sus acciones delictivas.

Se ha desplazado el delito de fraude clásico o “cara a cara” para pasar a realizarse a través de estas nuevas tecnologías que brindan dos características fundamentales: el “pseudo” anonimato, y la capacidad de afectar a un número mayor de víctimas por el poder de alcance que tiene internet, las redes sociales y las comunicaciones en general. 

Si a este avance tecnológico le sumamos la pandemia desatada a nivel mundial en el 2020, con la que el uso de la tecnología para realizar cualquier actividad se volvió aún más fundamental, se exponenció la comisión de delitos informáticos ya que todas las personas debieron, sin capacitación alguna, involucrarse en este mundo desconociendo los peligros que podrían presentarse.

Muchos de estos delitos informáticos, entendidos según Sain (2021), como “todas aquellas conductas antijurídicas, ilícitas o ilegales que vulneran derechos o libertades de las personas y utilizan un dispositivo informático como medio para la comisión del mismo, o el mismo es el fin del delito”, ocurren o pueden ocurrir debido a fallas o incidentes de seguridad informática y requieren no sólo de la gestión activa de la seguridad sino del estudio del fenómeno para poder prevenirlos y combatirlos.

Una aliada ante los ataques informáticos

La ciberseguridad se encarga de la preservación de la confidencialidad, integridad, disponibilidad y autenticidad de la información en el ciberespacio, poniendo el eje en la seguridad de las personas, de los ciudadanos. Además, contempla la problemática de los delitos informáticos (diferente a los incidentes de seguridad informática) donde muchos de ellos pueden ocurrir sin que conformen un problema de seguridad informática. No se reduce a una cuestión técnica de la informática, ni es sinónimo de “seguridad informática”.

Los ataques informáticos hacia una organización o persona pueden provenir de dos formas diferentes, “desde adentro” o “desde afuera”.

Los ataques “desde afuera” corresponden a las formas que tienen los cibercriminales de vulnerar los sistemas. Es un tipo de ataque a los dispositivos y aplicaciones. Así se pueden describir algunas metodologías de este tipo de intrusiones:

  • Vulnerabilidades sobre las aplicaciones o sistemas: puede corresponderse a fallas, conocidas o no, que permitan la ejecución de algún tipo de malware que posibilite, entre otras cosas, la intrusión remota al sistema.
  • Claves por defecto: exposición de sistema o aplicaciones con las credenciales de acceso al mismo dejadas de fábrica o muy sencillas de adivinar.
  • Exposición de datos sensibles: en muchas ocasiones no se controla qué es lo que se expone a internet, dejando información sensible a la vista de cualquier persona. Un delincuente podría usarla para redirigir o utilizar esa información para cometer algún delito.
  • Exposición de servicios sin control: en ocasiones se exponen a internet servicios que no deberían estar de esa forma sin ningún tipo de control o enmascaramiento. Un ejemplo claro y actual puede ser el escritorio remoto, sin el debido control de seguridad pertinente.
Se ha desplazado el delito de fraude clásico o “cara a cara” para pasar a realizarse a través de estas nuevas tecnologías.
La ciberseguridad se encarga de la preservación de la confidencialidad, integridad, disponibilidad y autenticidad de la información en el ciberespacio, poniendo el eje en la seguridad de las personas.

Ahora bien, al hablar en términos económicos, el costo/beneficio que incidiría en este tipo de intrusión podría ser bastante alto. En primer lugar, se requieren ciertas características técnicas del delincuente para poder explotar este modo de ataque; en segundo lugar, las probabilidades de un ataque exitoso pueden ser bastante bajas ya que dependerá siempre de los controles de seguridad con los que cuente la organización o los dispositivos personales que están siendo objeto del ataque.

Para subsanar estas desventajas que presenta un ataque “desde afuera”, aparece una modalidad que es la más utilizada por los delincuentes y se la puede denominar el ataque o intrusión “desde adentro”. Es decir, no se ataca al dispositivo, aplicación o sistema, se ataca a la persona que posee los permisos para acceder a un sistema o bien posee información valiosa. Entonces las trabas de los controles de seguridad que imponga un sistema no tienen incidencia ya que una vez vulnerada la persona, directamente el delincuente accedió al dispositivo o bien robó la información que necesita y fue la misma persona o usuario con acceso a esa información quien se la brindó.

En estos casos, se reduce la “expertise” necesaria del delincuente para vulnerar un sistema y se saltean los controles de seguridad impuestos. Ya no se necesita un delincuente experto en informática, se necesita de un delincuente experto en el engaño o la manipulación de personas

Se reduce el costo de un ataque exitoso (no es más necesaria la “expertise” técnica) y aumenta el beneficio (son las personas el objetivo y las que realizan las acciones, y son ellas generalmente el eslabón más débil por no contar con la capacitación necesaria sobre los riesgos en el mundo digital).

El phishing o suplantación de identidad es una de las formas más conocidas de ciberdelito.

Esta técnica para la manipulación de personas es lo que se conoce como “Ingeniería social”. En ella se emplean artilugios humanos y sociales para engañar a una persona y que sea ella misma quien ejecute una acción, brinde acceso al sistema o información a un delincuente que le permitan lograr su cometido.

Una de las formas más clásicas de la Ingeniería social es la suplantación de identidad o también conocida como “phishing”. En ella los delincuentes toman la forma de otra persona o institución para entablar un diálogo con el usuario o persona, lograr que esta confíe en ellos y así obtener la información deseada.

Es por esto que el ataque a las personas es la principal causa de los diferentes incidentes o eventos adversos que reciben las organizaciones o personas y por esta misma razón es que es necesario capacitar y concientizar sobre un uso seguro y responsable de los medios digitales. Capacitar para prevenir y concientizar para que se conozcan los riesgos al navegar y utilizar los medios digitales.

 

Medidas prácticas para estar a salvo

Es imperioso que las organizaciones cuenten con políticas en ciberseguridad, que se tomen decisiones que hagan un ecosistema seguro. La toma de decisiones y la generación de medidas al respecto, harán que las capacitaciones y concientizaciones sean efectivas.

Recomendaciones generales para operar en este mundo digital:

  • Utilizar claves complejas sin datos personales directos y cambiarlas regularmente. Por ejemplo, no utilizar DNI, nombres, fechas de nacimientos, etc.
  • Utilizar un gestor de contraseñas. Por ejemplo, Keepass – 1Password.
  • No almacenar las claves en los navegadores.
  • Activar el doble factor de autenticación o verificación en 2 pasos en todas nuestras cuentas.
  • No buscar en Google sitios como bancos o AFIP: es posible que los delincuentes paguen a Google para que sus sitios falsos aparezcan en los primeros resultados de búsqueda. Por otro lado, tampoco ingresar a los resultados de búsqueda de Google donde esté la etiqueta “Patrocinado”.
Es imperioso que las organizaciones cuenten con políticas en ciberseguridad, que se tomen decisiones que hagan un ecosistema seguro.
  • Prestar atención a los mensajes y correos electrónicos que recibimos.
  • Usar antivirus: no “crackeados”, tampoco se recomienda gratuitos. El antivirus por defecto de Microsoft Windows es una buena opción si no se cuenta con una suite paga.
  • No almacenar las claves de nuestros clientes de los portales como AFIP. Tampoco se deberían conocer. ¿Es estrictamente necesario? No almacenarlas en los navegadores o en papel.
  • Instar a que se brinden soluciones acordes a nuestras necesidades: Por ejemplo, ¿podemos administrar a todos nuestros clientes desde el portal de la AFIP sin la necesidad de ingresar con sus CUIT/CUIL y clave fiscal? Si es así, podríamos abandonar el hábito de acceder con sus claves. Si no es así ¿por qué no instar a la AFIP para que lo implemente?
  • Prestar atención a los tildes de verificación en las cuentas en redes sociales: las cuentas como bancos, organizaciones públicas o privadas, suelen tener un tilde de verificación que nos informa que ese perfil es quien dice ser. No brindar datos personales a cuentas que no lo posean o no estemos seguros si son fidedignas.
  • No descargar contenido de procedencia dudosa. Por ejemplo: “cracks” para algún tipo de software.
  • No ingresar a links en los correos electrónicos que no estamos seguros.
  • Tener en cuenta que nadie nos hará acceder a un enlace para habilitar una cuenta.
  • Recomiendo no vender/comprar a través “Marketplace” de Facebook. Si lo hacemos, tener en cuenta que es una negociación entre privados y que no hay una organización detrás que responda por la misma. Recomiendo utilizar canales dedicados para compra/venta.
  • ¿Ya hiciste tus backups o copias de seguridad?, ¿los probaste? ¿tenés un histórico de backups?
  • Siempre contar hasta 5 (o más) antes de realizar alguna acción. Que no nos jueguen con la ansiedad, con la oportunidad de “nuestras vidas”, con el excelente negocio que vamos a hacer. Estemos tranquilos o confiados antes de realizar alguna acción.

 

Por último, si sos víctima de un ciberdelito o desconocés si lo que te sucedió puede serlo, contactá a un especialista en el tema para que te asesore.

Los contenidos que se publican son de exclusiva responsabilidad de sus autores y no expresan necesariamente el pensamiento de los editores.


TAGS •

informática, Ciberseguridad, ciberdelito, seguridad, phishing,
Vorknews Sistema para diarios online