Categories: General

La proliferación de los fraudes online

¿Qué es la “delincuencia informática”?

En muchas ocasiones todos hemos sido víctimas de fraude, extorsión y espionaje informático. De manera directa o indirecta hemos presenciado algún ataque de este tipo también conocido como “ciberdelincuencia” o “delincuencia informática”.

En la actualidad aunque todavía proliferan virus informáticos diseñados con el fin de dañar en mayor o menor medida los sistemas informáticos, lo que realmente está aumentando de forma significativa son los sistemas de ingeniería social y software malicioso que tienen como objetivo captar información o incluso controlar nuestro ordenador con diversos fines (spam, robo, realizar delitos, etc.)


Los sistemas de ingeniería social se refiere al conjunto de técnicas psicológicas y habilidades sociales utilizadas de forma consciente y muchas veces premeditada para conseguir información de terceros, en este caso a través de Internet.

Algunos de los sistemas empleados con más frecuencia son los siguientes:

  • Phishing: consiste en el envío de correos electrónicos que aparentemente parecen provenir de fuentes fiables (como entidades bancarias) con el objetivo de obtener datos confidenciales del usuario para posteriormente utilizarlos para la realización de algún tipo de fraude. Estos correos suelen incluir un enlace que te lleva directamente a páginas web falsas.
  • Pharming: es una modalidad más peligrosa de Phshing. Consiste en infectar un ordenador y editar el archivo hosts local. En este archivo asocian la dirección de las entidades bancarias con la IP del servidor de los estafadores, de manera que aunque escribamos la dirección del sitio web deseado, el navegador nos llevará a una página web, en apariencia idéntica pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario.
  • “Gusanos informáticos”: son programas similares a los virus, pero a diferencia de ellos no infectan otros programas, sino que son programas “autosuficientes”, siendo su objetivo principal propagarse al máximo y colapsar los ordenadores y las redes informáticas. Para ello, realizan copias de sí mismo, a veces en el mismo ordenador, pero sobre todo en otros ordenadores a los que llega por e-mail.
  • Troyanos: son programas que toman el control de los equipos pero sin alterar su funcionamiento. Su intención es pasar desapercibidos, por eso este tipo de malware simula ser otro tipo de aplicaciones: parches, demos, imágenes, documentos de interés, etc. A diferencia de los anteriores, el objetivo de un troyano no es propagarse, sino hacerse con el control del sistema infectado para que le permita realizar cualquier operación y acceder a información confidencial.
  • Spyware: es un software que una vez que se instala en el ordenador realiza un seguimiento continuo de la información personal del usuario y después transmite esta información a una entidad externa sin el consentimiento o conocimiento del propietario de la información. Este sistema suele ir acompañado de otro programa llamado Adware (software de anuncios) que una vez que se instala en el equipo, puede enviarle pop-up´s (ventanas emergentes) o anuncios para redirigir su navegador a otra página web.

Ciberdelincuencia en las pymes

 Los profesionales del fraude en Internet no solo se centran en las grandes organizaciones. Los hackers, cada vez con mayor frecuencia, se centran en dirigir sus ataques hacia empresas de menor tamaño. A pesar del creciente fenómeno del cibercrimen, las compañías con menos de 100 empleados no consideran la seguridad informática una prioridad.

Según un informe de Kaspersky Lab en colaboración con B2B International, sólo el 19% de las empresas con menos de 25 empleados sitúa a la estrategia TI en su top de preocupaciones, una tasa similar, con el 21%, a la de los negocios con entre 26 y 99 empleados. Por su parte, en empresas con 100 o más trabajadores esta cifra asciende hasta el 30% o más, con el 35% de las empresas situando la estrategia TI como una de sus dos principales prioridades.

Las empresas manejan un gran volumen de información que puede ser sustraída con fines delictivos. Algunas pymes desconocen la importancia de invertir en seguridad para su negocio y mantienen la creencia de que los hackers no pierden el tiempo atacando su empresa. Sin embargo, cada vez más, los estafadores se centran en las pequeñas empresas precisamente porque no están debidamente protegidas y sus sistemas son mucho más fáciles de perpetrar.

Actualmente todas las empresas cuentan con un  sistema informático que se ha convertido en el principal soporte del negocio: aplicaciones, servidores de correo, bases de datos, portales web, firewalls y otros elementos de la red, la nube… debido a ello, es imprescindible asegurar bien las fronteras y no dejar ninguna puerta abierta a posibles ataques que puedan terminar en un robo masivo de datos, en un uso indebido de sus servicios y su imagen, o en una denegación de servicio.

Los sectores más atacados durante el pasado año fueron el de la Administración Pública, energía, investigación, industria, salud, construcción, telecomunicaciones, informática, militar, espacial, finanzas y medios de comunicación. Y en gran parte de los casos las víctimas coinciden en un mismo hecho: los delitos se podrían haber evitado.

Según el informe publicado por Kaspersky, un ataque DDoS dirigido contra los recursos online de una empresa puede causar unas pérdidas considerables, con cifras que oscilan entre los 46.000 y los 395.000 euros. La puerta de entrada de los ciberdelincuentes suele ser el envío de correos electrónicos con adjuntos o ficheros aparentemente inofensivos como hojas de cálculo Excel, documentos de Word o PDF.

Algunas soluciones para prevenir, detectar y reaccionar ante ataques informáticos:

  • La autenticación de usuarios, mediante credenciales de acceso y políticas de cambio y creación de contraseñas y claves de seguridad.
  • Medidas de vigilancia, especialmente de personal circunstancial y ajeno a la empresa.
  • Conciencia y anuncio de la seguridad de la empresa. Saber que la empresa está bien protegida es buena forma de evitar incidentes.
  • Establecer políticas y niveles de confidencialidad, segmentando responsabilidades y la ubicación del conocimiento.
  • El uso de sistemas de detección de intrusos (IDS).
  • Análisis heurísticos, que alertan de niveles fuera de lo habitual en cualquiera de los parámetros que monitorizan: cantidad de tráfico de red, cantidad de usuarios habituales…
  • Identificar a los usuarios maliciosos y tomar las medidas oportunas.
  • Identificar y desviar el tráfico de red malicioso, permitiendo el tráfico legítimo.
  • Aislamiento los sistemas comprometidos y activar sistemas de respaldo en diferentes ubicaciones.

Todas estas y más prácticas las podéis encontrar en nuestra página web dentro de la sección de Seguridad Informática.

Fuente: www.noticias.juridicas.com/ www.forbes.com/www.techdirt.com

Hard2bit Dr.

Recuperación de datos

Recent Posts

La Fusión del Metaverso y la IA: Un Nuevo Horizonte

En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…

1 year ago

Ataques de Directorio Activo: Tipologías, Soluciones y Prevenciones

El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…

1 year ago

Tecnología Cuántica: Amenazas y desafíos que merecen nuestra atención

Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…

2 years ago

¡Mantén tus datos seguros! Un análisis en profundidad de los ataques de phishing y cómo protegerte

¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…

2 years ago

Los peligros de las Redes sociales para menores de edad

Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…

2 years ago

Bajo el Acecho del Ciberespacio: Una mirada profunda a la Seguridad Informática en nuestra vida diaria.

En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…

2 years ago