¿Cómo trabajan los ciberdelincuentes?

¿Cómo trabajan los ciberdelincuentes?
  • La Policía Nacional prevé que este año los ciberdelitos superarán a los delitos físicos.


  • Las empresas destinan entre un 4% y un 10% de su presupuesto en seguridad a controlar amenazas de internet.

Los ataques relacionados con los ciberdelincuentes son un hecho que afecta ya a todos los ámbitos y empresas de nuestro entorno. Tanto es así, que la Policía Nacional prevé que este año los ciberdelitos superen por primera vez a los delitos físicos. Y es que gracias al auge de las nuevas herramientas tecnológicas las técnicas de estos son cada vez más elaboradas y peligrosas.

La Policía Nacional prevé este año que los ciberdelitos superen a los delitos físicos. Clic para tuitear

La empresa japonesa Trend Micro ha realizado un estudio, en el que han trabajado para averiguar cómo trabajan estos ciberdelincuentes. Por supuesto, el primer punto destacable del mismo es el anonimato. Es una de las principales premisas de estos criminales y para ello ocultan su identidad utilizando programas como TOR o diversas herramientas en lo que se denomina la deep web o web profunda.

El segundo punto que mayor importancia tiene para los ciberdelincuentes es el traspaso de información entre ellos de manera totalmente segura, pues aunque muchos trabajan solos siempre terminan compartiendo información con otros para romper diferentes sistemas o atacar objetivos comunes. Debido a que cualquier cuenta de correo que los usuarios corrientes usamos a diario es vulnerable, estos expertos de la red utilizan plataformas seguras con mensajes encriptados, como por ejemplo, Safe-mail.

Sin embargo, y según el informe, “casi todas las comunidades clandestinas y regionales de ciberdelincuentes que hemos analizado usan foros underground en la deep web no solo para anunciar sus servicios y precios, sino también para discutir sobre las técnicas que emplean, compartir información y cotillear”.

El anonimato o el traspaso de información segura es fundamental para los ciberdelincuentes Clic para tuitear

Además cabe destacar que estos piratas informáticos también usan las redes sociales para mantener el contacto. Twitter o Facebook son algunas de las principales plataformas que usan. Además el informe estudió alrededor de 2.300 cuentas sospechosas y concluyó que el 34% de ellas usaba Telegram, y alrededor de un 15% Whatsapp.

El problema es si cabe de proporciones mayores cuando las empresas no utilizan todas las herramientas a su alcance para protegerse de estos ataques. Y es que las organizaciones destinan solo entre un 4% y un 10% de su presupuesto en seguridad a controlar las amenazas de internet.

Julio Gómez, experto en seguridad informática y director de producto y consultor de seguridad de Telefónica, destaca que es fundamental realizar diferentes acciones encaminadas a detectar y controlar este tipo de amenazas. Para ello destaca diferentes acciones que deberían llevar a cabo, sobre todo las grandes empresas, para protegerse de estos ataques. Entre ellas destacan la instalación de hardwares especializados, priorizar la seguridad de los programas en su instalación y algunas otras menos conocidas como las auditorias de seguridad, conocidas como pentesting.

Esta última técnica consiste en atacar a los sistemas de la compañía, de la forma que lo haría un delincuente, en busca de vulnerabilidades. Gracias a esta técnica se pueden analizar y resolver de manera fiable algunos de los problemas de seguridad que presente la entidad.

Estas son solo algunas de las herramientas que se utilizan hoy en día para intentar frenar este tipo de delitos. Sin embargo nos encontramos ante un tipo de delincuencia al que no estamos acostumbrados y del cual aún tenemos muchas cosas que aprender.