Ciberdelitos: cuáles son los más peligrosos y qué medidas de precaución tomar

ciberdelitos

En el último semestre surgieron 18 millones de nuevos virus cibernéticos. Un detalle de los más habituales y cómo prevenirlos. Tres especialistas analizan la situación

Hackers que encriptan archivos y luego piden rescate; casas inteligentes bloqueadas por cibercriminales y sistemas remotos que secuestran dinero desde los celulares. Todo eso ya está ocurriendo en el entorno digital. Y en los próximos años podría intensificarse si no se toman medidas adecuadas para frenar el avance de este tipo de delitos.

De acuerdo con el último informe de PandaLabs, surgieron 18 millones de nuevos malware en el último semestre. Y el tipo de ataque que lideró el ranking es el ransomware, también conocido como cibersecuestro de datos.

En estos casos, un software malicioso ingresa al equipo y, por lo general, encripta los archivos. Luego le llega un mail, llamada o sms al usuario avisándole que para recuperar la información tiene que pagar un determinado rescate.

A veces, para incrementar la paranoia de la víctima, junto con el pedido de rescate, los cibercriminales envían los datos de ip de conexión, el nombre del servidor de internet y hasta una foto del hogar tomada desde la webcam.

“Es uno de los delitos que más incrementó y probablemente crezca en el futuro. Hay dos aspectos a destacar: no son al voleo sino que son ataques dirigidos a una persona o entidad, y se busca un lucro a partir del delito que se comete. Éstas son características que se presentarán cada vez más en los próximos años”, remarca Gonzalo García, director de Ventas de Fortinet para América Sur.

Todo en la nube
Se almacenan fotos y archivos en Google Drive; los sitios de las empresas se usan para compartir información entre los empleados; se emplean diversos sistemas de mensajería para pasar datos y en el marco de Internet de las Cosas (IoT), los dispositivos también quedan vinculados en la nube cibernética. Esta interconectividad, si bien facilita muchos aspectos también abre nuevas puertas y ventanas de ingreso para la invasión de malware.

“En la nube se reúne gran cantidad de datos y es cierto que cualquier lugar que tiene un ip puede ser accedido. Se puede entrar a todo hackeando al usuario o al servidor donde está la información. Hay muchos virus, formas de troyanos, que toman la actividad del usuario en la máquina y de ahí roban las contraseñas”, advierte Carlos Aramburu, gerente para Latinoamérica de Intel Security.

“Las casas inteligentes o los vehículos comandados por computadoras también pueden ser alterados. En la industria automotriz los móviles autónomos ya se instalaron y ya hubo autos que se operaron de forma remota”, dice García.

Uno de los grandes desafíos de IoT será desarrollar mecanismos para minimizar la vulnerabilidad a la que está expuesta al información. De acuerdo con datos de la consultora Gartner, hacia fin de año ya habrá 6.400 millones de dispositivos de este tipo conectados (un 30% más que en 2015) y, en 2020, el 25% de los ataques que sufrirán las compañías estarán relacionados a estos equipos.

El hecho de que los smartphones se hayan convertido en pequeñas centrales operativas desde donde controlar todo, también implica un mayor riesgo. Quien ingrese al celular podría tener no sólo todo tipo de información personal del usuario sino que, en caso de que se tengan aplicaciones vinculadas a tarjetas de crédito, el hacker tendrá también, a su disposición, una caja virtual totalmente disponible para su uso y abuso.

En este caso puntual, la tecnología NFC que permite abonar con tan solo acercar el celular a una especie de posnet, también conlleva nuevos riesgos, recuerda Aramburu.

Los wearables que recopilan datos de salud y estado físico de las personas, por ejemplo, son una gran fuente de información disponible que bien podría ser hackeada. “Se podría pensar que teniendo acceso a esos dispositivos de forma remota se puede explotar algún tipo de vulnerabilidad”, reflexiona García.

Si bien pareciera un tanto lejano no suena tan irreal pensar que, en un futuro, se podría llegar a, incluso, manipular los artefactos para ocasionar daño a las personas. Quizás algunos recuerden que en la serie Homeland, Abu Nazir intenta matar al vicepresidente de Estados Unidos, manipulando su marcapasos.

En el caso del ransomware, para poder proteger los equipos (tanto PC, como tablets o celulares) hay que mantener el sistema operativo actualizado; instalar un antivirus efectivo y tomar medidas de precaución como evitar abrir archivos de remitente desconocido y no entrar en páginas que no sean seguras, recomienda Aramburu.

Google realiza, con frecuencia, actualizaciones para solucionar los problemas de seguridad en su sistema. Pero más allá de esto, igual resulta difícil blindar por completo su ecosistema.

Guillermo Castelli, que es ingeniero electrónico y en sistemas, además de fundador de QuadMinds asegura que hay diferentes modos de mejorar la seguridad en el marco de IoT. “Por un lado está la encriptación del mensaje, eso es fundamental y por otro, hay que cuidar al receptor y al emisor, por eso, desde nuestro sitio, por ejemplo, usamos una red privada que va por VPN. Esto hace que el receptor tenga ciertas credenciales que son únicas”, remarca el experto.

A su vez, hay ciertos sistemas de alerta que le avisan al usuario cada vez que ocurre una acción en alguno de los dispositivos. En este sentido, si se activa la alarma del hogar, a la persona le llega un mail donde se detalla esta acción. Si el usuario no hizo esto, entonces en seguida se dará cuenta de que hubo una intromisión en su sistema.

“La notificación es muy importante porque, de este modo, la persona se entera y puede accionar. El principal problema es cuando uno es hackeado y no se da cuenta, porque entonces no se hace nada al respecto”, reflexiona Castelli.

Y si bien reconoce que ningún sistema es infranqueable, subraya que cuantas más medidas de seguridad se adopten, menores son las chances de sufrir un ataque.

“El factor tiempo es fundamental porque si el nivel de acceso para poder vulnerar un sitio es muy complejo demandará muchos meses o años, es probable que para cuando éste acceda a los datos ya no le sirvan”, concluye.