¿Quiénes son los ciberdelincuentes y cuáles son los delitos informáticos más comunes?

Autor: Elisa Lozano de la Rosa

Resumen

¿Qué ciberdelitos existen y quién está detrás de ellos?. Debemos tomar conciencia de la existencia de los delitos informáticos, protegiendo nuestra identidad digital y la de los menores, además de tomar buenas prácticas en la utilización de Internet, parándonos a pensar dos veces antes de abrir un archivo o compartir nuestra vida entera en redes sociales.

Palabras clave: ciberdelito, ciberdelincuente, concienciación, fraude.

La ciberdelincuencia es una realidad que debemos tener muy presente, convirtiéndose dichas actividades ilegales, mediante el uso de la tecnología, en algo sorprendentemente habitual.

Tradicionalmente, siempre se ha asociado la imagen del ciberdelincuente como un «lobo solitario», obsesivo y conocedor del mundo oscuro de Internet, que persigue causar un impacto, ya sea por beneficio económico o simple reconocimiento, a través de medios tecnológicos e informáticos. Sí, esto no ha desaparecido, pero hoy en día debemos considerar la idea de que estos individuos están más organizados y profesionalizados que nunca.

¿Qué es exactamente un ciberdelincuente? Son personas, ya sea a modo independiente o a modo organizado, que llevan a cabo actividades delictivas. ¿Cómo? A través de Internet. Por ejemplo, buscan aprovechar y explotar vulnerabilidades, al igual que robar información de interés o realizar estafas, entre otras actividades de naturaleza dudosa.

¿Cuáles son las motivaciones? Esto es increíblemente amplio, pues lo que motiva a un ciberdelincuente concreto puede diferir con las motivaciones de otro. En términos generales, lo que realmente motiva a un ciberdelincuente es:

  • Superación de retos y obstáculos, ganando reputación.
  • Ensalzar ideologías concretas, logrando un mayor impacto de mensajes ideológicos.
  • Beneficio económico, como puede ser identificando vulnerabilidades que se puedan explotar.
  • Venganza, dañando la reputación de un objetivo concreto e incluso sacando beneficio a través de extorsiones o fraudes.

¿Cómo actúan los ciberdelincuentes y cuáles son los delitos informáticos más comunes?

  • Con la utilización de malwares, que se pueden comprar y vender, por ejemplo, a través de la Dark Web. Así, los ciberdelincuentes suelen comerciar con programas y servicios en búsqueda de vulnerabilidades que puedan ser explotadas. Este modelo es el más conocido por la sociedad, pues a través del malware, se infectan los sistemas informáticos y dispositivos con rapidez e increíble facilidad, pudiendo destruir archivos o modificar el funcionamiento normal de un sistema. El peligro está en que estos pueden replicarse y saltar a otros dispositivos, ampliando el alcance e infectando a gran escala. Además, un software malicioso puede propiciar el robo de credenciales y el robo de datos e información sensible.

Lo ideal aquí, a fin de evitar o minimizar el impacto, será evitar descargar software que no sea oficial o conocido, tener mucho cuidado con los archivos adjuntos que puedan llegar a través de correo electrónico o redes sociales y tomar conciencia de que no todos los software que nos encontramos gratis en línea son recomendables.

  • Realización de fraudes y robos de identidad, increíblemente común con el auge de las redes sociales y con la aparición de comunidades globales en Internet. Se busca suplantar la identidad digital de un objetivo, generalmente a fin de obtener algún tipo de beneficio concreto. Por ejemplo, si un ciberdelincuente quiere acceder a los datos bancarios de un usuario, buscará la manera de obtener esas credenciales y ganar acceso. Esto suele realizarse a través de:
    • Ataques de Phishing, utilizando un «señuelo» con mensajes fraudulentos pero convincentes, de tal manera que pueda atraer a la víctima hacia el Pharming, que busca recolectar información redirigiendo a los usuarios a sitios falsificados mediante un malware adjunto o un enlace integrado.
    • Con la utilización de métodos y herramientas que permita «esnifar» (Sniffing) el tráfico de una red Wi-Fi no protegida o pública.
    • Con sypywares tipo Keyloggers, que registra de forma oculta todo lo que se teclea y que permite obtener credenciales y datos personales.
    • Buscar en Internet puede ser un arma de doble filo. Con OSINT, siendo la base de la investigación en fuentes abiertas, se puede recopilar todo tipo de información de un objetivo concreto y esto facilita la personalización de los ataques dirigidos. Además, la Ingeniería Social se ha convertido en una práctica preocupante con la que poder obtener información personal, utilizando métodos de manipulación que se aprovechan del «eslabón más débil», es decir, del propio usuario.
    • Con ataques de fuerza bruta, que sacan partido de la utilización de contraseñas demasiado simples o repetidas en todas las cuentas de un mismo usuario.
  • Cryptojacking, colándose los ciberdelincuentes en dispositivos de manera oculta y sin consentimiento, con el objetivo principal de minar criptomonedas.
  • El incremento del Ciberacoso y la Ciberextorsión, siendo dos problemáticas tradicionales que ahora se han digitalizado. Esto hace referencia a todo acoso o extorsión en línea, que puede derivar en Doxing (exponiendo en Internet información o contenido personal de la víctima), el Fraping (meterse en la cuenta de una red social de la víctima y publicar en su nombre) y el Cyberbullying (alto acoso psicológico a través de medios telemáticos). En términos de extorsión, esto se ve multiplicado por la aparición de programas maliciosos como en Ransomware, que infecta y cifra todo los archivos de un dispositivo y pide a cambio un un rescate para poder desbloquearlo. El ciberacoso también puede tener un objetivo de aprovechamiento sexual, con el alto aumento de prácticas como el Sexting, que abre las puertas al Revenge Porn o el Grooming, en el que el ciberdelincuente busca conseguir la confianza de la víctima, muchas veces menor de edad, creando una conexión emocional. Al final, la víctima «baja las defensas» y puede derivar en graves conductas e incluso, en el peor de los escenarios, en abuso sexual.
  • El Ciberespionaje, siendo un método muy utilizado por grupos organizados y e incluso gubernamentales. Hay países, grupos y organizaciones que utilizan verdaderos ejércitos de hackers que pueden tener una gran incidencia en la política global a través de sus acciones. Por ejemplo, se puede utilizar un malware específico para conseguir robar información crítica en torno a las centrales nucleares de un territorio.
  • Los temidos Ataques de denegación de servicio (DoS), que pueden dejar fuera de juego a una entidad concreta por un tiempo indefinido. Esto se traducirá en pérdida económica e incluso pérdida de clientes habituales. Esto se lleva a cabo mediante el envío de peticiones masivas a un sitio, que termina por provocar un fallo y colapsar el servidor donde se aloja. ¿Cómo es posible? A través de una red de dispositivos infectados (Red Zombie) y Botnets.

Como hemos visto, hay un sin fin de modalidades en torno a los ciberdelitos, los cuales no paran de aumentar y sufrirán una evolución que en ocasiones puede resultar imparable, principalmente por la tecnificación y profesionalización cada vez en mayor en los ciberdelincuentes.

Por todo ello, debemos tomar conciencia de su existencia, protegiendo aún más nuestra identidad digital y la de los menores, además de tomar buenas prácticas en la utilización de Internet y pararnos a pensar dos veces antes de abrir un archivo o compartir nuestra vida entera en redes sociales.

 

Elisa Lozano de la Rosaexperta en ciberseguridad y protección de datos.