Martín Carranza Torres, socio de la consultora experta en seguridad informática que lleva su nombre, compartió con nosotros sus reflexiones acerca del cibercrimen hoy: en este artículo, el profesional hace un análisis comparando la metodología de los criminales digitales con el tráfico de drogas.
“Los ciberdelincuentes viajan en mula”
La comparación es fuerte. Mucho más si pensamos en el daño que provocan los estupefacientes en la salud humana. Sin embargo, los dos presentadores de la XV edición del Security Threat Report (ISTR) 2010, de Symantec, no tuvieron reparos. Luis Fuertes, director de marketing, y Javier Ferruz, consultor de seguridad del gigante californiano, abrieron la transmisión virtual del informe afirmando que “los ciberdelincuentes están aplicando técnicas propias del mundo de tráfico de drogas y han creado la figura de la cibermula”, que no es otra cosa que una persona captada a través de Internet y encargada de convertir los datos robados en bienes materiales. En la mayoría de los casos: dinero.
El término no es nuevo aunque no deja de provocar impacto. Hace más de un año el director técnico de McAfee en España, Blas Simarro, intercambió una rueda de correos con ciberdelincuentes para poder detectar su plan de operaciones. En poco tiempo, logró determinar cómo funcionaba la cadena delictiva.
Al contrario de lo que se suele pensar, el perfil de la cibermula no se ajusta a un joven aislado, experto en informática, que actúa fuera del lugar de origen. Muy por el contrario, no se necesitan grandes conocimientos técnicos o financieros para ser cibermula. De hecho, uno de los primeros casos que se dieron a conocer, en la península ibérica, correspondió a una señora de la ciudad de Oviedo, de 52 años, a la que habían utilizado como receptora de 24.000 euros, de los cuales ella había recibido 9.400. El perfil del cibermula es uno de los múltiples trajes que visten los delincuentes virtuales para maquillar sus intenciones maliciosas. Entre los hurtos más comunes, también, es posible detectar el robo de datos personales o de información sobre tarjetas de crédito de los clientes así como el robo de propiedad intelectual.
Y aunque el universo de los delitos informáticos diera la impresión de ir mutando día a día, el objetivo de los ataques se mantiene incólume: robar información. En los últimos 12 meses los cibercriminales más avanzados han aprendido a discernir entre sus blancos de ataque y el valor económico de lo sustraído. Hoy no importa la cantidad si no la calidad de los datos. De acuerdo al informe bianual presentado recientemente por Symantec, durante 2009 el 60% del total de las fugas de información o brechas en la seguridad de las organizaciones fueron reflejo de ciberataques o intentos de hackeo. Un crecimiento de más del 100% si lo comparamos con los datos del 2008.
Según el texto de 92 de páginas publicado por el gigante del norte, el continente sudamericano ha tenido, de la mano de Brasil, un crecimiento sostenido en todos los flancos del ciberdelito. El reporte ISTR XV subraya que, por primera vez en seis años, un país, fuera de Estados Unidos, Rusia, China o Alemania terminó dentro de las primeras tres posiciones de las naciones más afectadas por el cibercrimen.
La tecnología evoluciona y la tendencia a realizar amenazas más precisas se antoja uno de los puntos a tener en consideración, por la corporaciones, en el futuro más cercano. Y sin dudas el sector financiero, como siempre, será uno de los más afectados. Ante este panorama de absoluta debilidad, es bueno tener en cuenta que, además de los recursos humanos y tecnológicos, existen regulaciones que proporcionan a los empresarios herramientas legales con las que pueden enfrentar el flagelo de la delincuencia informática, dotando a la organización de un marco normativo eficaz tanto en la faz preventiva como correctiva.
La importancia y el valor de la información para las empresas aumentan día a día. El know how, los secretos comerciales, la propiedad intelectual y las bases de datos de clientes, proveedores y empleados forman una parte importante del capital de una empresa, constituyen su capital intangible.
Afortunadamente, existen recursos humanos y tecnológicos para hacer frente a los ciberataques. Y sabido es que la ausencia de medidas diligentes puede traer consigo no sólo acciones negligentes que hagan temblar la economía de las empresas si no también una responsabilidad civil frente a los hechos acontecidos con posterioridad. Por eso es muy importante que las firmas sepan que cuentan con herramientas legales que les permiten prevenir el robo de información o, caso que éste se haya producido, adoptar correctivos para reducir los daños. La seguridad de la información requiere de la coordinación de tres pilares básicos: lo humano, lo tecnológico y lo legal.
El ciberdelito no parece guardar reparo en sus operaciones. Por consiguiente, es necesario blindar todo lo que esté a un paso de sus pezuñas virtuales. La frontera en Internet es una quimera, simplemente porque no existe. Entonces, la protección se encarna en la herramienta fundamental ante las híbridas y resistentes mulas que trotan por la web.
Por Martín Carranza Torres
“Los ciberdelincuentes viajan en mula”
La comparación es fuerte. Mucho más si pensamos en el daño que provocan los estupefacientes en la salud humana. Sin embargo, los dos presentadores de la XV edición del Security Threat Report (ISTR) 2010, de Symantec, no tuvieron reparos. Luis Fuertes, director de marketing, y Javier Ferruz, consultor de seguridad del gigante californiano, abrieron la transmisión virtual del informe afirmando que “los ciberdelincuentes están aplicando técnicas propias del mundo de tráfico de drogas y han creado la figura de la cibermula”, que no es otra cosa que una persona captada a través de Internet y encargada de convertir los datos robados en bienes materiales. En la mayoría de los casos: dinero.
El término no es nuevo aunque no deja de provocar impacto. Hace más de un año el director técnico de McAfee en España, Blas Simarro, intercambió una rueda de correos con ciberdelincuentes para poder detectar su plan de operaciones. En poco tiempo, logró determinar cómo funcionaba la cadena delictiva.
Al contrario de lo que se suele pensar, el perfil de la cibermula no se ajusta a un joven aislado, experto en informática, que actúa fuera del lugar de origen. Muy por el contrario, no se necesitan grandes conocimientos técnicos o financieros para ser cibermula. De hecho, uno de los primeros casos que se dieron a conocer, en la península ibérica, correspondió a una señora de la ciudad de Oviedo, de 52 años, a la que habían utilizado como receptora de 24.000 euros, de los cuales ella había recibido 9.400. El perfil del cibermula es uno de los múltiples trajes que visten los delincuentes virtuales para maquillar sus intenciones maliciosas. Entre los hurtos más comunes, también, es posible detectar el robo de datos personales o de información sobre tarjetas de crédito de los clientes así como el robo de propiedad intelectual.
Y aunque el universo de los delitos informáticos diera la impresión de ir mutando día a día, el objetivo de los ataques se mantiene incólume: robar información. En los últimos 12 meses los cibercriminales más avanzados han aprendido a discernir entre sus blancos de ataque y el valor económico de lo sustraído. Hoy no importa la cantidad si no la calidad de los datos. De acuerdo al informe bianual presentado recientemente por Symantec, durante 2009 el 60% del total de las fugas de información o brechas en la seguridad de las organizaciones fueron reflejo de ciberataques o intentos de hackeo. Un crecimiento de más del 100% si lo comparamos con los datos del 2008.
Según el texto de 92 de páginas publicado por el gigante del norte, el continente sudamericano ha tenido, de la mano de Brasil, un crecimiento sostenido en todos los flancos del ciberdelito. El reporte ISTR XV subraya que, por primera vez en seis años, un país, fuera de Estados Unidos, Rusia, China o Alemania terminó dentro de las primeras tres posiciones de las naciones más afectadas por el cibercrimen.
La tecnología evoluciona y la tendencia a realizar amenazas más precisas se antoja uno de los puntos a tener en consideración, por la corporaciones, en el futuro más cercano. Y sin dudas el sector financiero, como siempre, será uno de los más afectados. Ante este panorama de absoluta debilidad, es bueno tener en cuenta que, además de los recursos humanos y tecnológicos, existen regulaciones que proporcionan a los empresarios herramientas legales con las que pueden enfrentar el flagelo de la delincuencia informática, dotando a la organización de un marco normativo eficaz tanto en la faz preventiva como correctiva.
La importancia y el valor de la información para las empresas aumentan día a día. El know how, los secretos comerciales, la propiedad intelectual y las bases de datos de clientes, proveedores y empleados forman una parte importante del capital de una empresa, constituyen su capital intangible.
Afortunadamente, existen recursos humanos y tecnológicos para hacer frente a los ciberataques. Y sabido es que la ausencia de medidas diligentes puede traer consigo no sólo acciones negligentes que hagan temblar la economía de las empresas si no también una responsabilidad civil frente a los hechos acontecidos con posterioridad. Por eso es muy importante que las firmas sepan que cuentan con herramientas legales que les permiten prevenir el robo de información o, caso que éste se haya producido, adoptar correctivos para reducir los daños. La seguridad de la información requiere de la coordinación de tres pilares básicos: lo humano, lo tecnológico y lo legal.
El ciberdelito no parece guardar reparo en sus operaciones. Por consiguiente, es necesario blindar todo lo que esté a un paso de sus pezuñas virtuales. La frontera en Internet es una quimera, simplemente porque no existe. Entonces, la protección se encarna en la herramienta fundamental ante las híbridas y resistentes mulas que trotan por la web.
Por Martín Carranza Torres
0 comentarios:
Publicar un comentario