El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.
1. CIBERCRIMEN
QUÉ ES EL CIBERCRIMEN
LOS DELITOS CIBERNÉTICOS O, EN OTRAS PALABRAS, LOS DELITOS COMETIDOS POR
MEDIO DE ORDENADORES A TRAVÉS DE INTERNET, CONSISTEN EN EL USO ILÍCITO DE
EQUIPOS PARA PROMOVER O REALIZAR PRÁCTICAS ILEGALES COMO LA PORNOGRAFÍA
INFANTIL, EL ROBO DE INFORMACIÓN PERSONAL O VIOLACIÓN DE LAS LEYES DE
ASOCIACIÓN, DIFAMACIONES, ETCÉTERA TODAS ESTAS ACCIONES PUEDEN CLASIFICARSE
COMO DELITO CIBERNÉTICO O CIBERCRIMINAL.
ESTAS MALAS CONDUCTAS TIENEN LA PARTICULARIDAD DE DESARROLLARSE A TRAVÉS
DE INTERNET Y SU ESTUDIO HA COBRADO UNA GRAN IMPORTANCIA EN LOS ÚLTIMOS
AÑOS DEBIDO A QUE EL USO DE INTERNET SE HA EXTENDIDO A TODOS LOS SECTORES DE
LA SOCIEDAD COMO LOS NEGOCIOS, EL ENTRETENIMIENTO, LOS SERVICIOS MÉDICOS, EL
DEPORTE O LA INDUSTRIA DE LOS MEDIOS ENTRE OTROS.
EL MÁXIMO OBJETIVO DE LOS DELINCUENTES CIBERNÉTICOS SUELE SER ACCEDER SIN
PREVIO CONSENTIMIENTO A LA INFORMACIÓN Y DATOS QUE SON PROPIEDAD DE
PERSONAS, EMPRESAS O GOBIERNOS. UNOS ATAQUES QUE NUNCA SUCEDEN DE FORMA
FÍSICA, SI NO QUE SIEMPRE SE LLEVAN A CABO DE FORMA VIRTUAL.
2. A QUE NOS ENFRENTAMOS?
1. Jigsaw
Tipo de ataque: elimina archivos periódicamente para que la necesidad de pagar un rescate
cada vez sea mayor.
Cómo funciona: cada hora que transcurre sin que la víctima pague el rescate, se elimina un
archivo cifrado del ordenadores o equipo, haciéndolo irrecuperable, se pague o no por ello.
Este malware además elimina un extra de 1.000 archivos cada vez que las víctimas
reincidan el equipo y se conectan a Windows.
2. Petya
Tipo de ataque: Cifra unidades enteras de archivos.
Cómo funciona: el ransomware Petya cifra la tabla de archivos maestros, que contiene toda
la información sobre cómo se asignan los archivos y carpetas en el equipo.
3. Kimcilware
Tipo de ataque: cifra los datos de los servidores web
Cómo funciona: Kimcilware es un RansomWeb porque en lugar de atacar directamente el
equipo infecta servidores web a través de vulnerabilidades que encuentra, cifrando las bases
de datos y los archivos alojados. De esta manera deja inoperativa la web (por ejemplo, la de
empresa) hasta que se pague el rescate.
3. 4. DMA Locker, Locky, Cerber y CryptoFortress
Tipo de ataque: cifran datos en unidades de red, incluso cuando éstas no están almacenadas en una red
de acceso local.
Cómo funcionan: todos ellos son ransomware de la misma familia, y lo que hacen es enumerar todas las
acciones que se realizan dentro de un protocolo de red abierta SMB (Server Message Block) y cifrarlas.
Esto es, desde archivos compartidos, a impresoras y otros dispositivos externos que estén conectados.
5. Maktub
Tipo de ataque: comprime los archivos antes de cifrarlos.
Cómo funcionan: Maktub se distribuye a través de correos spam, con apariencia de archivo adjunto PDF
o de editor de texto. Mientras el usuario lo abre, en segundo plano se instala en el equipo,
comprimiendo los archivos y cifrándolos. El precio que exige por el rescate suele ser elevado.
6. Ransomware en la nube
Tipo de ataque: elimina o sobreescribe las copias de seguridad en la nube.
Cómo funciona: hace tiempo que el entorno cloud dejó de ser un lugar seguro para almacenar y
compartir archivos e información de valor. Las nuevas versiones de ransomware son capaces de
atravesar los sistemas de cloud computing y de archivos compartidos que los hacen susceptibles al
ataque.
7. SimpleLocker, Linux.Encoder.1 y KeRanger
Tipo de ataque: acceden a dispositivo para bloquearlo parcial y totalmente.
Cómo funcionan: tres formas de llamar al mismo ransomware, especializado cada uno en un sistema
operativo distinto. SimpleLocker escanea la tarjeta SD de modelos con Android en busca de
determinados tipos de datos para luego cifrarlos y Linux.Encoder.1 y KeRanger bloquean y cifran los
4. PERÚ, EL PAÍS LATINOAMERICANO CON
MAYOR DETECCIÓN DE RANSOMWARE
En el análisis de los países con la mayor
cantidad de detecciones durante el 2017,
se observa que Perú encabeza la lista con
el 25,1% del total de detecciones de los
países latinoamericanos. Esto significa
que 1 de cada 4 identificaciones de
ransomware en Latinoamérica se realizó
en territorio Peruano.
5. SI HUBIERA OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DONDE UNO ES EL JEFE DEL
DEPARTAMENTO INFORMATICO ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?
Actualmente, resulta imposible crear un entorno informático inaccesible a delincuentes informáticos
aunque si se puede constituir un entorno preventivo que dificulte el acceso a los hackers, incorporando
medidas preventivas:
1. Medidas preventivas organizativas
Contratar ciberseguros cuya finalidad es proteger a las entidades frente a los incidentes derivados de los
riesgos cibernéticos, el uso inadecuado de las infraestructuras tecnológicas y las actividades que se
desarrollan en dicho entorno. Así, las principales garantías ofrecidas por el mercado asegurador son las
siguientes:
Responsabilidad civil frente a terceros perjudicados.
Cobertura de los gastos materiales derivados de la gestión de los incidentes.
Cobertura de las pérdidas pecuniarias ante la interrupción de la actividad derivada de un fallo de
seguridad y/o sistemas.
Cobertura de los gastos de asesoramiento legal en los que se debe incurrir para hacer frente a
los procedimientos administrativos.
Cobertura ante la denegación de acceso a otros sistemas.
Acompañamiento en la gestión de la crisis.
6. 2. Medidas preventivas legales:
Medidas relativas a la adecuación y cumplimiento de la legislación aplicable
(LOPD y RLOPD) que incluyen, fundamentalmente, (i) el establecimiento de una
circular sobre los principios generales a observar en el tratamiento de datos
de carácter personal por parte de los empleados que tengan acceso a datos de
carácter personal en el desempeño de sus funciones, (ii) contar con un
sistema adecuado de investigación de incidencias y violaciones de seguridad
de los datos.
• Solicitud de aceptación de la política de seguridad por parte de los
empleados.
• Cláusulas contractuales con empleados en relación a la custodia,
conservación y utilización de la información.
• Cláusulas contractuales con terceros en materia de confidencialidad.
• El establecimiento de una política de uso de medios tecnológicos, que
determine el alcance del uso de los dispositivos y medios puestos a
disposición del empleado por parte de la empresa y las facultades del
empresario en relación con el control de la actividad de los empleados, así
como las consecuencias derivadas del incumplimiento de la misma.