De acuerdo con datos de la Organización de las Naciones Unidas (ONU), hasta 2015 se cometían 14 ciberdelitos por segundo.
En los últimos días de septiembre, México se cimbró luego de que un grupo de hackers internacionales dieran a conocer que habían vulnerado el sistema y obtenido información de la Secretaría de la Defensa Nacional (Sedena).
Este ciberataque no se trató de un tema menor, pues el hackeo había sido contra una de las instituciones de seguridad primordiales del estado mexicano.
A partir de ese momento, han surgido cuestionamientos sobre las mejores formas para evitar ser víctimas de ciberdelitos.
⇒LEER TAMNBIÉN: Inteligencia artificial y por qué el uso de internet vulnera nuestra seguridad
Estos ataques generaban más de 3 billones de dólares en ganancias para los criminales, de los cuales más del 75 por ciento están ligados a la delincuencia organizada, lo que afecta a cerca de un millón de usuarios por día.
Un estudio del Buró de Crimen y Drogas de la ONU (UNODC por sus siglas en inglés), señala que a nivel internacional los ciberdelitos han subido y superado las formas de delito convencional.
Y es que mientras el robo simple y el de autos perjudica a alrededor de 2 por ciento de la población, el hackeo de correo electrónico daña al 14 por ciento de la población mundial adulta.
Del anterior porcentaje, el 5 por ciento ha sido víctima de phishing (robo de datos personales), y un porcentaje igual ha caído en robo de identidad.
Ciberdelitos generan pérdidas millonarias cada año
La revista especializada Cybercrime Magazine, señala que los daños económicos que generan los ciberdelitos, son un tema serio.
Se estima que las pérdidas por este tipo de delito fueron de 6 billones de dólares en 2021, y se prevé que lleguen a 10 billones de dólares para 2025.
Estas cifras revelan que estos delitos representan un mercado criminal más grande que todo el negocio de drogas ilegales en el orbe.
Tipos de ciberdelitos
Malware
Se refiere a cualquier tipo de software malicioso, que ejecuta intencionalmente, acciones dañinas en los sistemas informáticos atacados.
Virus
Al igual que los malware, son un sistema de software malicioso, que tiene la capacidad de “reproducirse” a sí mismo, en el dispositivo informático en el que se ha instalado para causar daños.
Gusanos
Son un subtipo de virus informático autónomo, es decir, que ha sido diseñado para extenderse de un dispositivo anfitrión a otros, sin necesitar alguna acción externa para lograrlo.
Troyanos
Suelen presentarse como si fuera un software legítimo, es decir, de forma engañosa; es comúnmente utilizado por los ciberdelincuentes para acceder a los sistemas de los usuarios para eliminar, bloquear o modificar datos; además puede interrumpir el funcionamiento de computadoras o redes de computadoras.
Spyware o programa espía
Permite acceder a información confidencial, como contraseñas bancarias, datos personales, identidad digital completa, entre otros, con fines delictivos. Algunos tipos de spyware tienen la capacidad de activar las cámaras y micrófonos de los dispositivos infectados, para acceder a la imagen y audio a modo de espionaje.
AdWare
Se caracteriza por mostrar incesantemente anuncios en las pantallas de los dispositivos afectados. Generalmente el ataque consiste en hacerse pasar por un programa legítimo, o bien, se instala mediante piggyback en otro programa para lograr engañar al usuario.
Ransomware
Tiene una particularidad especialmente crítica para las víctimas, puesto que, como su nombre lo indica, ransom, que se traduce como “rescate”, se utiliza para extorsionar. Su principal objetivo es “secuestrar”, ya sean bases de datos, archivos o dispositivos completos, y después exigir un pago a manera de rescate, a cambio de liberar la información o dispositivos que han sido atacados.
Doxing
Su nombre hace alusión a la exposición de documentos; claramente, esta acción conlleva intenciones maliciosas, que pueden deberse a distintas motivaciones, económicas o políticas. La información personal o sensible que se revela, es extraída o rastreada, normalmente, de macrodatos que se encuentran en internet, para después hacer mal uso de ella.
Phishing
Es una práctica que emplea un método muy particular de engaño para acceder a la información personal o sensible de los usuarios; pero no depende totalmente del empleo de un malware para concretar un ataque. Los ciberdelincuentes recurren a la ingeniería social como su principal arma para engañar a los usuarios. Esta técnica es utilizada para robar información mediante varios tipos de engaño: es el típico correo ilegítimo de phishing que pide contraseñas, hasta hacerse pasar por instituciones legítimas, ya sea por algún medio digital u otro medio de comunicación.
Consejos para reducir riesgos ante un eventual ataque cibernético
- Comprobar que la web en la que navegas cuente con certificados SSL.
- Tener actualizados todos los sistemas operativos, programas y aplicaciones.
- Descargar documentos y programas sólo desde sitios de confianza.
- Utilizar contraseñas seguras, también en tus dispositivos.
- No hacer transferencias cuando la conexión sea de un wifi público.
- Comprobar que las fuentes de los correos sean fidedignas.
- Nunca compartir tus claves de acceso.
- Permitir las actualizaciones de los equipos.
- No descargar aplicaciones de riesgo.
- Activar la verificación en dos pasos.
- Instalar y mantener actualizado el antivirus.
- No aceptar solicitudes de desconocidos en redes sociales.
- Compartir información y archivos sólo con personas de confianza.