Algunas de las conclusiones que se escucharon en la reunión anual del Anti-Phishing Working Group (APWG) que puede verse en http://www.antiphishing.org, celebrada en Barcelona han sido de lo mas elocuente, se asociaban los crímenes o fraudes cometidos en Internet como la obra de hackers antisociales o genios malévolos aislados, ya que se creía que el crimen organizado no participaba de los ciberdelitos, pero ya se han convencido de lo contrario. Una empresa de seguridad informática detectó 20 millones de nuevos virus el año pasado y se calcula que entre 30 y 40 mafias dominan este mercado ilegal.
Se ha producido un crecimiento de instrumentos informáticos que permiten realizar delitos que aún el FBI ha reconocido en al reunión del APWG que están desbordados ya que la cantidad de información que se debe investigar supera a la cantidad de investigadores y se puede mantener un ritmo aceptable de respuesta ante nuevas amenazas.
Se calcula que hay millones de delitos informáticos que no se denuncian y de los que se denuncian, sólo el 9% termina en una detención, no hay estadísticas ni estimaciones sobre los resultados judiciales de estas detenciones, pero la experiencia que se observa a diario por la simple lectura de fallos judiciales nos lleva a afirmar que las condenas difícilmente supere el 2% de los delitos cometidos, esto hace que el delito informático sea un gran atractivo para el crimen organizado. Como ejemplo, se señala que a finales de 2008, fueron detenidos en Japón miembros de la Yakuza por una estafa de phishing (suplantación de identidad).
La estrella de las herramientas utilizadas por los ciber criminales es el gusano “Conficker” que permite cambiar el destino de la información que enviamos a través de Internet, afectando el Sistema de Nombres de Dominio y redirigiendo nuestra información hacia otra computadora que captura nuestros datos y luego la reenvía a su destino original. Como esto me sonó muy técnico se los ilustro con un ejemplo, si su computadora se infectó con este gusano, cuando Uds. envían los datos de su tarjeta de crédito para hacer una compra o un pago On Line, este gusano envía los datos que Uds. cargaron a la computadora que eligió el hacker, almacena los datos de su tarjeta y de la operación y luego los manda a su destino original, la tienda o el banco con que Uds. operan, de este modo Uds. y el Banco no notan nada, pero el hacker obtiene los datos con las que puede realizar compras que serán cargadas a su tarjeta de crédito. Cuando se detecta el fraude y se pretende localizar al hacker tratando de ubicar la computadora desde donde se recibía y se reenviaba la información, se detecta que el gusano cambia constantemente de maquina y altera nos números de identificación de Internet (número IP) con lo cual resulta muy difícil localizar al hacker y solo se puede bloquear la tarjeta de crédito. Como ejemplo de la magnitud del peligro que representan estos gusanos, podemos citar que la firma PANDA SECURITY detecto durante 2008, veinte millones de nuevos virus, y lo peligroso también es que el ritmo de crecimiento de estos virus demora el desarrollo de herramientas de detección que antes se desarrollaban en menos de una semana y hoy requieren casi 3 meses.
¿A que riesgos estamos expuestos por navegar en Internet? La suplantación de identidad es el más común, le seguiría el robo de información empresaria confidencial, el robo de información pública confidencial, el robo de información personal y el fraude personal son algunos de ellos. Existen otros riesgos derivados del contacto con psicópatas o criminales perversos que utilizan las redes sociales para contactar y elegir a sus posibles victimas.
Un nuevo riesgo, que se presenta en el horizonte es la terrorismo informático, que aún no ha tenido un desarrollo importante, pero dado la vinculación creciente de redes informáticas, en un futuro cercano el potencial de daño que se puede inferir por Internet aumentará, como aumentará la capacidad de acceder a recursos tecnológicos y humanos por parte de grupos terroristas. Basta pensar que el terrorista mas buscado por EEUU utiliza Internet para difundir sus mensajes ya que con poca tecnología y algo de conocimiento puede permanecer indetectable en la red.
La mayor debilidad de los usuarios de Internet es su falta de conocimiento técnico, motivo por el cual son fáciles presas de los ciber delincuentes, nadie respalda y organiza la información que tiene en su computadora, no se revisan los programas que se instalan en ella, se navega por cualquier sitio y se dejan datos personales en sitios no convenientes. Nuestro país tiene una muy mala conducta respecto al uso de software original (casi el 80% del software utilizado es producto de copias ilegales) lo que potencia el riesgo de usar programas infectados por virus o peligrosos troyanos. Hay también un factor idiosincrático en la mayoría de los usuarios, que al no percibir ningún riesgo realizan operaciones si tomar los debidos resguardos.
Esta nota no pretende tener carácter apocalíptico, pero si advertir sobre un riesgo que se cierne sobre todos los que usamos Internet, quien nos puede convertir en victimas de un delito informático no son unos Nerds malvados sino tipos realmente peligrosos que pertenecen a mafias criminales y eso no es broma.
Se ha producido un crecimiento de instrumentos informáticos que permiten realizar delitos que aún el FBI ha reconocido en al reunión del APWG que están desbordados ya que la cantidad de información que se debe investigar supera a la cantidad de investigadores y se puede mantener un ritmo aceptable de respuesta ante nuevas amenazas.
Se calcula que hay millones de delitos informáticos que no se denuncian y de los que se denuncian, sólo el 9% termina en una detención, no hay estadísticas ni estimaciones sobre los resultados judiciales de estas detenciones, pero la experiencia que se observa a diario por la simple lectura de fallos judiciales nos lleva a afirmar que las condenas difícilmente supere el 2% de los delitos cometidos, esto hace que el delito informático sea un gran atractivo para el crimen organizado. Como ejemplo, se señala que a finales de 2008, fueron detenidos en Japón miembros de la Yakuza por una estafa de phishing (suplantación de identidad).
La estrella de las herramientas utilizadas por los ciber criminales es el gusano “Conficker” que permite cambiar el destino de la información que enviamos a través de Internet, afectando el Sistema de Nombres de Dominio y redirigiendo nuestra información hacia otra computadora que captura nuestros datos y luego la reenvía a su destino original. Como esto me sonó muy técnico se los ilustro con un ejemplo, si su computadora se infectó con este gusano, cuando Uds. envían los datos de su tarjeta de crédito para hacer una compra o un pago On Line, este gusano envía los datos que Uds. cargaron a la computadora que eligió el hacker, almacena los datos de su tarjeta y de la operación y luego los manda a su destino original, la tienda o el banco con que Uds. operan, de este modo Uds. y el Banco no notan nada, pero el hacker obtiene los datos con las que puede realizar compras que serán cargadas a su tarjeta de crédito. Cuando se detecta el fraude y se pretende localizar al hacker tratando de ubicar la computadora desde donde se recibía y se reenviaba la información, se detecta que el gusano cambia constantemente de maquina y altera nos números de identificación de Internet (número IP) con lo cual resulta muy difícil localizar al hacker y solo se puede bloquear la tarjeta de crédito. Como ejemplo de la magnitud del peligro que representan estos gusanos, podemos citar que la firma PANDA SECURITY detecto durante 2008, veinte millones de nuevos virus, y lo peligroso también es que el ritmo de crecimiento de estos virus demora el desarrollo de herramientas de detección que antes se desarrollaban en menos de una semana y hoy requieren casi 3 meses.
¿A que riesgos estamos expuestos por navegar en Internet? La suplantación de identidad es el más común, le seguiría el robo de información empresaria confidencial, el robo de información pública confidencial, el robo de información personal y el fraude personal son algunos de ellos. Existen otros riesgos derivados del contacto con psicópatas o criminales perversos que utilizan las redes sociales para contactar y elegir a sus posibles victimas.
Un nuevo riesgo, que se presenta en el horizonte es la terrorismo informático, que aún no ha tenido un desarrollo importante, pero dado la vinculación creciente de redes informáticas, en un futuro cercano el potencial de daño que se puede inferir por Internet aumentará, como aumentará la capacidad de acceder a recursos tecnológicos y humanos por parte de grupos terroristas. Basta pensar que el terrorista mas buscado por EEUU utiliza Internet para difundir sus mensajes ya que con poca tecnología y algo de conocimiento puede permanecer indetectable en la red.
La mayor debilidad de los usuarios de Internet es su falta de conocimiento técnico, motivo por el cual son fáciles presas de los ciber delincuentes, nadie respalda y organiza la información que tiene en su computadora, no se revisan los programas que se instalan en ella, se navega por cualquier sitio y se dejan datos personales en sitios no convenientes. Nuestro país tiene una muy mala conducta respecto al uso de software original (casi el 80% del software utilizado es producto de copias ilegales) lo que potencia el riesgo de usar programas infectados por virus o peligrosos troyanos. Hay también un factor idiosincrático en la mayoría de los usuarios, que al no percibir ningún riesgo realizan operaciones si tomar los debidos resguardos.
Esta nota no pretende tener carácter apocalíptico, pero si advertir sobre un riesgo que se cierne sobre todos los que usamos Internet, quien nos puede convertir en victimas de un delito informático no son unos Nerds malvados sino tipos realmente peligrosos que pertenecen a mafias criminales y eso no es broma.
No hay comentarios:
Publicar un comentario