Cibercriminales en acción: A protegerse de los ataques y mantener seguros los datos

En los últimos años, Colombia ha experimentado un aumento en los ciberataques a empresas privadas y organismos gubernamentales, lo que ha llevado a la pérdida de datos sensibles y a la interrupción de servicios importantes. El problema se ha vuelto aún más grave en el último año, como se refleja en el aumento significativo de las denuncias de delitos cibernéticos en comparación con el año anterior.

La mayoría de estos ataques son perpetrados por grupos delictivos que utilizan diversas técnicas para obtener acceso no autorizado a los sistemas de la empresa. Una vez dentro, los atacantes cifran los archivos de la organización y exigen un rescate para restaurar el acceso. En algunos casos, los datos se filtran o se hacen públicos, lo que puede tener graves consecuencias para la privacidad y la seguridad de las personas afectadas.

Entre enero y marzo de 2023, diversos artículos de prensa, así como noticias de radio y televisión, dieron cuenta de  varios casos de empresas y organismos públicos que han sufrido ataques cibernéticos este año. En algunos casos, como el de Keralty y EPM, los atacantes han afirmado públicamente su responsabilidad y han filtrado datos robados. En otros, como el de Audifarma y Viva Air, se desconoce quién fue el responsable del ataque.

Los expertos señalan que la ciberseguridad es cada vez más importante para todas las empresas y organizaciones, independientemente de su tamaño o sector. Es necesario contar con medidas de protección adecuadas para evitar que los ciberdelincuentes puedan acceder a los sistemas y datos sensibles de la empresa. Además, es importante capacitar a los empleados en ciberseguridad y mantener una política estricta para el uso de contraseñas seguras y la gestión adecuada de datos sensibles.

El gobierno colombiano también ha reconocido la gravedad de la situación y ha tomado medidas para mejorar la seguridad cibernética en el país. Sin embargo, algunos expertos argumentan que se necesitan más recursos y una estrategia más efectiva para combatir eficazmente el cibercrimen en Colombia.

A propósito de este embrollo, recientemente di con un libro que llamó mi atención. Se trata de Bandidos y hackers, una novela que en 2006 salió ganadora del Premio Nacional de Novela en los premios Nacionales de Cultura de la Universidad de Antioquia, por la ruptura con las temáticas, pues el ciberdelito aún no era el pan de cada día en Colombia, como lo es hoy, pero además por la estructura en la que está escrito el libro. En la reseña de Amazon, se puede leer:

En el libro se narra la historia de un joven que quiere alejarse de un hogar en el que poco tiene, pues vive solo, casi desamparado, a sus anchas, haciendo y deshaciendo con sus amigos. Y la Red lo lleva a encontrar un espacio de acogida, un mundo en el que todo es un reto y muchos retos en los que él quiere ganar. Un policía y un oriental molesto le siguen la pista, pero lo más interesante de esta parte de la historia, es que sirve de pretexto para hacer un recorrido por lo que ha sido la evolución de la tecnología, y de los ciberdelincuentes que no le pierden paso. En Bandidos y hackers aprendemos (no al grado de convertirnos) de hacking, cracking, phone phreaking, phishing, y muchas otras técnicas que usan los delincuentes para aprovecharse de sus ingenuas víctimas.

Basada en hechos reales, Bandidos y hackers es una novela inspirada en el hacker más famoso de la historia informática, Kevin Mitnick, y en Stanley Mark Rifkin, quien, a los treinta y dos años de edad, llevó a cabo una extraordinaria defraudación: en octubre 25 de 1978, haciendo uso de técnicas de Ingeniería Social, consiguió la información necesaria y transfirió ilegalmente 10,2 millones de dólares desde cuentas del Security Pacific National Bank a cuentas personales. Simon Temp, el protagonista, invierte parte de ese enorme capital en la compra de diamantes, tesoro que luego no sabe cómo esconder. Por su parte, Ben Rawler, un experimentado investigador del FBI, con el apoyo de Ayato Sakura, un oriental, genio de los computadores, al que Simon Temp ha herido en su amor propio, le siguen la pista. La cacería dejará como resultado más de lo que el policía y su amigo samurái esperaban. El libro, además, sirve como pretexto al autor para mostrar cómo el avance de la informática se ha logrado, no solo gracias a la dedicación y concentración de los buenos, o hackers de sombrero blanco, sino también por el empuje irrefrenable de los malos, o hackers de sombrero negro.

Reseña del libro Bandidos y hackers en Amazon

Y el libro me llamó poderosamente la atención, justo porque se trata de una novela (algo fácil y entretenido de digerir), para hacerse con el conocimiento de una cantidad de temas que debieran ser del alcance de todos, pero que a veces pueden resultar pesados. Quizás con una sana educación sobre estas prácticas, saber cómo las usan los delincuentes para hacer daño y cómo las personas de bien, por su ignorancia, caen en ellas, tal vez los ataques no disminuirían, pero los que tendrían éxito sí serían mucho menos de los que actualmente se cuentan. Ya vemos que las mismas empresas, que tienen áreas completas dedicadas a la ciberseguridad caen en las trampas que los ciberdelincuentes les ponen, también personas del común sucumben, pues se dejan tentar por ofrecimientos como los del phishing, donde con carnadas invitan a las personas desprevenidas a entregar las claves de sus sitios, de sus cuentas bancarias, de sus redes sociales, sin saber lo grave que esto puede llegar a ser. Miremos solo algunos de los delitos cibernéticos y de qué se tratan:

  1. Phishing: es una técnica de fraude en línea que se utiliza para engañar a las personas para que revelen información confidencial, como contraseñas o números de tarjetas de crédito. Los atacantes suelen enviar correos electrónicos o mensajes de texto que parecen legítimos, pero que en realidad son fraudulentos, para hacer que la víctima revele su información.
  2. Malware: es un software malicioso que se instala en un dispositivo sin el conocimiento del usuario. La instalación normalmente se hace cuando visitamos ciertas páginas que consideramos inofensivas, pero que no lo son. El malware puede ser utilizado para robar información, enviar spam, tomar el control de nuestro computador y teléfono celular o dañar archivos.
  3. Ransomware: es un tipo de malware que cifra los archivos de un dispositivo (computador o celular) para luego exigir un rescate para desbloquearlos. Los atacantes suelen utilizar el correo electrónico o las redes sociales para difundir el ransomware.
  4. Robo de identidad: se produce cuando alguien utiliza la información personal de otra persona, como su número de documento de identidad o su fecha de nacimiento, para cometer fraude en línea. Los ladrones pueden utilizar esta información para abrir cuentas bancarias, hacer compras en línea o cometer otros delitos financieros.
  5. Ataques de denegación de servicio (DDoS): son un tipo de ataque en el que se utiliza una gran cantidad de tráfico para sobrecargar un sitio web o una red. Los ataques de denegación de servicio pueden ser utilizados para inutilizar un sitio web o para exigir un rescate.
  6. Fraude en línea: puede incluir la venta de productos falsificados o robados, la estafa en inversiones o la venta de productos que no existen.
  7. Ciberacoso: es un tipo de acoso que se produce en línea, a menudo a través de las redes sociales. El ciberacoso puede incluir el acoso per se, la intimidación, la difamación y el acoso sexual.

Así que para quien esté interesado en formarse mínimamente, o a su familia, seguramente podrá encontrar en este libo, Bandidos y hackers, un recurso valioso para hacerlo. Lo encontré en Amazon (también se puede encontrar en inglés, como Outlaws and hackers), pero también se puede adquirir en muchas otras librerías virtuales en todo el mundo. Buena suerte.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


El periodo de verificación de reCAPTCHA ha caducado. Por favor, recarga la página.

×