Centro de información

Delito informático: un problema cada vez mayor sin un final a la vista.

¿Qué quieren los delincuentes informáticos?¿Por qué el delito informático está aumentando a pesar de los avances significativos en las tecnologías de seguridad y las campañas generalizadas de ciberconciencia?

Sin duda, la ganancia financiera es la principal motivación para la mayoría de los hackers. Sin embargo, las personas que estudian el delito informático dicen que el reconocimiento, los logros y las creencias políticas también desempeñan un rol. Los delitos más tradicionales, como el espionaje corporativo, los ejecutores de estado y las amenazas internas, ahora tienen capacidades digitales, lo que también amplía su impacto.

Dado que los datos suelen considerarse más valiosos que el oro, la triste realidad es que a la mayoría de los ejecutores maliciosos les resulta apasionante ejercer su poder en el ámbito cibernético, deleitándose con la creación de sofisticadas herramientas y tácticas para eludir incluso las medidas de seguridad más sólidas. Para aquellos que sufren ataques, el anonimato ofrecido por Internet y la rápida evolución de las tecnologías hacen que combatir estas amenazas cibernéticas sea complejo y desafiante.

La revolución digital no tiene vuelta atrás, ni deberíamos querer que sucediera, ya que sus ventajas y beneficios superan con creces los riesgos. A medida que los delitos informáticos continúan aumentando en escala y sofisticación, depende de las organizaciones reforzar proactivamente las defensas y garantizar la resiliencia informática, protegiendo los datos y las operaciones críticas.

¿Qué es el delito informático?

El delito informático es un término general para las actividades ilegales que los delincuentes llevan a cabo en línea, dirigidos a datos y sistemas digitales. Los métodos utilizados para perpetrar los delitos van desde movilizar malware hasta explotar las vulnerabilidades de sistemas y software y utilizar amenazas persistentes avanzadas o APT.  

Parece haber tantos tipos de delitos informáticos como formas encontrar los puntos vulnerables. Las amenazas cibernéticas actuales más frecuentes incluyen:

  • Ataques de phishing o comunicaciones engañosas diseñadas para robar datos confidenciales
  • Ataques de ransomware donde se utiliza malware para cifrar datos, que se retienen hasta que se recibe dinero para su liberación
  • DDoS (ataques de negación de servicio distribuido)que interrumpen el tráfico normal de un servidor al saturarlo con una avalancha de tráfico de Internet
  • Robo de identidad para usar ilegalmente los datos de alguien con fines engañosos o maliciosos
  • Espionaje cibernético o la intercepción, daño y robo ilegal de datos para obtener una ventaja económica, competitiva o política

Un caso particularmente notorio de delito informático fue el ataque de ransomware WannaCry en 2017, que afectó a más de 150 países y fue causado por una filtración de una herramienta de la Agencia de Seguridad Nacional (NSA). Aprovechando una vulnerabilidad de Windows, los hackers cifraron datos en numerosos sistemas en todo el mundo, incluido el Servicio Nacional de Salud del Reino Unido, y exigieron el pago de Bitcoin para su liberación. Si bien las respuestas variaron, con algunas organizaciones pagando ransoms y otras restaurando sus sistemas, la coordinación global ayudó a controlar el ataque. Aún así, destacó la necesidad de protocolos rigurosos de ciberseguridad, particularmente en la industria de la atención médica, que según los expertos corre un mayor riesgo de ataques cibernéticos.

Otro caso de alto perfil de 2017 es la fuga de datos de Equifax, donde los hackers accedieron a la información personal de casi 150 millones de personas explotando una vulnerabilidad del marco de aplicaciones web Apache Struts. Considerada una de las fugas de datos más importantes de la historia, las consecuencias fueron considerables, ya que Equifax tuvo que pagar cuantiosas multas y sufrió un daño considerable en su reputación.

Ambos casos subrayan la necesidad continua de protocolos de ciberseguridad estrictos y un enfoque global colectivo para mitigar la amenaza constante del delito informático.

Avances tecnológicos y estratégicos en el delito informático

El entusiasmo que acompaña a la introducción de tecnologías avanzadas a menudo se ve rápidamente atenuado por el ingenio de los ciberdelincuentes. Establece el escenario para una dinámica perpetua de gato y ratón, con hackers que desarrollan métodos sofisticados, incluido el uso de inteligencia artificial, para infiltrarse, disrumpir y capitalizar los entornos digitales emergentes.

El uso malicioso de la IA es especialmente preocupante, ya que la tecnología puede crear esquemas de phishing cada vez más complejos y, al mismo tiempo, adaptarse y aprender de las medidas de seguridad que encuentra. Las tecnologías blockchain se están utilizando para crear sistemas de pago contra ataques de ransomware seguros e inrastreables. Además, como sus contrapartes no digitales, los delincuentes informáticos están formando sindicatos organizados, compartiendo conocimientos y recursos para maximizar el impacto y la rentabilidad de su actividad ilícita.

¿Otra preocupación? La tecnología deepfake basada en IA está impulsando los ataques de ingeniería social, con ciberdelincuentes que crean contenidos hiperrealistas pero totalmente falsos que engañan a las víctimas para que realicen transacciones financieras o revelen información personal. En 2019, los estafadores utilizaron la tecnología para engañar al CEO de una empresa de energía con sede en el Reino Unido para transferir más de un cuarto de millón de dólares imitando la voz del CEO de la empresa.

Las criptomonedas son otra frontera reciente para los ciberdelincuentes. La Comisión Federal de Comercio encontró que las estafas criptográficas aumentaron en un asombroso 900 por ciento desde el inicio de la pandemia. Y más de 46 000 personas fueron engañadas con más de mil millones de dólares en esquemas relacionados con las criptomonedas de 2021 y 2022. Los destinos principales incluyen plataformas de finanzas descentralizadas (DeFi) que ofrecen servicios financieros fuera de los bancos tradicionales. Por ejemplo, en 2022, una importante plataforma DeFi perdió más de $200 millones en varias criptomonedas después de una cuenta particularmente sofisticada. El criptojacking, en el que los delincuentes se apropian de los recursos informáticos de una o varias víctimas involuntarias para extraer criptomonedas, también se está generalizando.

Desgraciadamente, los delitos relacionados con las criptomonedas alimentan otras actividades ilegales, como las llamadas transacciones de la web oscura, que implican la venta de productos ilícitos, datos robados y software malicioso. Adelantarse a estas y otras amenazas en evolución es primordial para las organizaciones, que deben adoptar marcos de ciberseguridad sólidos que:

  • Empleen tecnologías de vanguardia como inteligencia de amenazas y aprendizaje automático para identificar y neutralizar las amenazas
  • Prioricen las iniciativas de concientización sobre el delito informático que capaciten al personal para reconocer y mitigar las amenazas potenciales
  • Incluyan un plan de administración de incidentes receptivo para garantizar un impacto minimizado y una recuperación estructurada durante una violación cibernética

Delito informático-as-a-Service (CaaS)

Si todo lo anterior no fuera suficiente, el delito informático ahora es una industria tan próspera que varios ejecutores ofrecen una amplia gama de servicios y equipos a los delincuentes informáticos para dar soporte a su "trabajo". Esto presenta varios riesgos y desafíos significativos:

  • Democratización del delito informático. Al proporcionar herramientas que eliminan cualquier necesidad de conocimientos técnicos, los proveedores de CaaS abren la puerta a un mayor número de delincuentes potenciales.
  • Escalabilidad. A medida que se pueden alquilar herramientas de CaaS, los delincuentes informáticos pueden participar en ataques a gran escala a un menor costo.
  • Especialización y profesionalismo. Algunos proveedores de CaaS son especialistas en ataques específicos y se centran en hacerlos más eficaces y más difíciles de defender.
  • Anonimato. La mayoría de los modelos de servicio agregan capas de separación entre el delincuente y el delito.
  • Evolución continua. Impulsados por la demanda del mercado, los proveedores de CaaS actualizan constantemente sus soluciones, lo que hace que sea difícil para las defensas mantenerse al día.
  • Alcance global. Los ataques se pueden lanzar desde cualquier lugar y en cualquier momento, lo que hace que la aplicación de la ley sea más compleja.

El parecido de CaaS con las soluciones legítimas de SaaS ilustra la creciente sofisticación del software y su comercialización en el ecosistema del delito informático. Las personas, las organizaciones y los gobiernos deben tomarse en serio los riesgos y aumentar sus esfuerzos para salvaguardar los activos y la información digitales.

El impacto económico y social del delito informático: nos cuesta a todos

Ya sea que lo llamemos delito informático, espionaje cibernético, guerra cibernética o terrorismo cibernético, es un problema grave que está teniendo un impacto global. Estados Unidos ha sido el principal destino de la reciente actividad de delitos informáticos, pero no está solo. Los delincuentes informáticos atacan a gobiernos, organizaciones e individuos en todo el mundo, causando:

  • Daños financieros, sociales y económicos, incluido el fraude en línea
  • Propiedad de propiedad intelectual y de datos confidenciales
  • Disminución de los ingresos debido a un comercio internacional debilitado
  • Interrupción de las operaciones comerciales
  • Daño a la reputación

Se estima que el costo global del delito informático en 2023 será de $8 billones, y la mayoría de los expertos esperan que ese número llegue a $10.5 billones para 2025. Es "estimado" porque muchas organizaciones e industrias son reacias a denunciar los delitos informáticos contra ellas para evitar responsabilidades y daños a su reputación. También es difícil evaluar el impacto financiero que tiene en las empresas el hecho de que la gente evite las transacciones en línea por miedo al delito informático.

Los casos que sí conocemos dejan entrever a qué se enfrentan y con qué tienen que lidiar las organizaciones y gobiernos en todo el mundo. Por ejemplo, en 2021, el ataque de ransomware The Colonial Pipeline hizo que la empresa pagara unos $4,4 millones a los hackers que interrumpieron el suministro de combustible a lo largo de la costa este de Estados Unidos, provocando picos en los precios de la gasolina y compras de pánico. Y en abril de 2022, el grupo de hackers Conti, con sede en Rusia, logró cifrar archivos gubernamentales de Costa Rica antes de exigir $20 millones para su devolución segura.

Más allá de las consecuencias económicas inmediatas, el delito informático también tiene un costo social. La infiltración de datos personales amenaza la privacidad de las víctimas, causa estrés y tiene el potencial de manipular las normas sociales y el panorama político. En Estados Unidos, el FBI está especialmente preocupado por la vulnerabilidad del ransomware en el sector de la atención médica. En septiembre de 2020, por ejemplo, Alemania registró la primera muerte a causa de un ataque a un hospital de Düsseldorf. Los estudios sugieren que alrededor del 66 % de las organizaciones de atención médica fueron afectadas por el ransomware en 2021, un aumento de casi el 100 % en ataques similares en 2020.

¿Un obstáculo significativo para la gestión de los crecientes incidentes de delitos informáticos? Un informe sobre delito informático de 2023 publicado por ISACA, la asociación profesional internacional enfocada en la gestión de TI, descubrió que más del 60 % de los equipos de ciberseguridad carecen de personal suficiente. Esta incapacidad para evaluar periódicamente los ciber-riesgos y tomar las medidas adecuadas deja a todos vulnerables a los ataques y aumenta el riesgo de que las violaciones pasen desapercibidas durante largos periodos de tiempo.

A medida que la era digital se expande, establecer un acceso equitativo a los recursos de ciberseguridad es fundamental para salvaguardar la estabilidad económica y el bienestar social contra el aluvión interminable de actividades de delincuencia informática.

Implicaciones del delito informático en el trabajo a distancia

El trabajo a distancia se disparó durante la pandemia, alterando significativamente el panorama de la ciberseguridad. Los ciberdelincuentes, por supuesto, se adaptaron rápidamente, explotando las nuevas vulnerabilidades provocadas por el cambio. Los ataques de suplantación de identidad (phishing) experimentaron un aumento significativo, ya que los delincuentes fingieron ofrecer información o asistencia a trabajadores a distancia desprevenidos, lo que provocó fugas y robos de datos. El aumento del uso de dispositivos personales y las redes domésticas menos seguras presentaron nuevas vulnerabilidades en los sistemas, ya que los delincuentes informáticos aprovecharon las brechas de seguridad en los enrutadores domésticos y los dispositivos IoT para obtener acceso no autorizado a los sistemas y datos de los empleadores.

El aumento del uso de las videoconferencias es otro foco delictivo. Durante la pandemia, el "Zoombombing" se convirtió en una novedosa forma de acoso, con información confidencial compartida durante reuniones virtuales interceptadas y manipuladas para diversas actividades maliciosas. La autenticación multifactor, las VPN y el cifrado de extremo a extremo ayudan a proteger estos riesgos, al igual que la capacitación mejorada de los empleados que prioriza la creación de una cultura de ciberseguridad que reconoce y mitiga las amenazas de manera eficaz.

Una nueva era: la intersección del delito informático y la geopolítica

El delito informático también está cada vez más conectado con la geopolítica. Los Estados-nación utilizan los ciberataques para lograr objetivos estratégicos, perturbar a sus adversarios y ejercer influencia a nivel mundial. Atacan infraestructuras críticas como las redes eléctricas, los suministros de agua y los sistemas de salud pública, con el fin de crear caos y socavar las normas y la confianza de la sociedad. Las recientes tensiones entre las potencias mundiales se reflejan en el ciberespacio, con ataques sofisticados, algunos sospechosos de ser patrocinados por el Estado, dirigidos a instituciones gubernamentales, robando datos confidenciales y manipulando la opinión pública a través de la desinformación.

Estos matices geopolíticos amplifican la gravedad y la complejidad de los ciberataques y hacen que las respuestas globales coordinadas sean más desafiantes y críticas. Las naciones deben reforzar sus defensas cibernéticas no solo contra los delincuentes informáticos, sino también contra las posibles amenazas patrocinadas por el estado que traen implicaciones geopolíticas significativas.

Cómo están respondiendo los gobiernos y las organizaciones a los delitos informáticos y las amenazas cibernéticas

Las organizaciones que buscan optimizar su estrategia de seguro cibernético deben colaborar con entidades gubernamentales, movilizando mecanismos estratégicos y tácticos que salvaguarden los entornos digitales.

Los gobiernos de todo el mundo están introduciendo políticas y leyes cibernéticas sólidas, como el Reglamento General de Protección de Datos (GDPR) en la UE y la Ley de Privacidad del Consumidor de California (CCPA) en los Estados Unidos. Estos mandatos se unen a otras iniciativas internacionales que priorizan la colaboración legal y las capacidades colectivas para contrarrestar las amenazas cibernéticas. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos ha desempeñado un papel decisivo en el refuerzo de las ciberdefensas del país, con iniciativas como:

  • Mejorar la colaboración entre los sectores público y privado
  • Compartir inteligencia sobre amenazas
  • Proporcionar pautas para mejorar las posturas de ciberseguridad

Las organizaciones también están reforzando sus defensas, invirtiendo fuertemente en:

  • Tecnologías e infraestructuras avanzadas de ciberseguridad
  • Tecnologías y marcos avanzados como la ISO/IED 27001 para gestionar y mitigar las amenazas de ciberseguridad
  • Programas de capacitación que preparan a los empleados para reconocer las amenazas cibernéticas y prevenir los ataques informáticos

Las soluciones de colaboración, educación y tecnología pueden ayudar a crear un entorno resiliente que se adapte a los aumentos actuales y futuros de los delitos informáticos.Un enfoque colectivo mejora las estrategias de ciberseguridad, haciéndolas más efectivas y receptivas, posicionando a las organizaciones y naciones como un frente unificado frente a los desafíos crecientes del delito informático.

El futuro panorama: predecir amenazas y crear soluciones

¿Podrán las organizaciones y los gobiernos llegar a predecir con precisión las posibles amenazas cibernéticas? Probablemente no, pero pueden mantenerse ágiles para protegerse de los ataques impulsados por la IA, los retos de la computación cuántica y otras amenazas emergentes al:

  • Actualizar y adaptar continuamente las estrategias y tecnologías de ciberseguridad para disminuir los riesgos
  • Enfatizar la necesidad de capacitación continua para mantenerse un paso adelante de los delincuentes informáticos
  • Desarrollar capacidades proactivas de análisis predictivo e inteligencia de amenazas para identificar vulnerabilidades antes de que los delincuentes las exploten.

Un lado positivo es que, a medida que las amenazas cibernéticas se escalan, también lo hacen las innovaciones en ciberseguridad. Las tecnologías y enfoques emergentes, como la arquitectura de confianza cero (ZTA), la criptografía cuántica y la búsqueda automatizada de amenazas, están estableciendo nuevos puntos de referencia en la resiliencia de la ciberseguridad.

  • La arquitectura de confianza cero (ZTA) promueve un enfoque de “nunca confiar, siempre verificar” que es especialmente útil en entornos de trabajo remotos e híbridos.
  • La criptografía cuántica ofrece una seguridad sin precedentes en la transmisión de datos, asegurando que la información permanezca segura a medida que mejoran las capacidades computacionales
  • La búsqueda automatizada de amenazas identifica y analiza de manera proactiva las amenazas potenciales en redes y sistemas, descubriendo, aislando y reparando amenazas antes de que se conviertan en ataques o violaciones

Las medidas de seguridad básicas, como las actualizaciones de software, los parches y las arquitecturas de seguridad abiertas, también desempeñarán un rol esencial en la prevención de los delitos informáticos, al igual que la responsabilidad personal. El sector privado y los organismos de seguridad internacionales deben trabajar juntos para combatir las amenazas, y se deben mejorar las políticas y los procedimientos existentes para aumentar la seguridad de los datos.

Los expertos saben que el problema está más extendido en los países con una legislación débil en materia de delito informático, por lo que es fundamental que los gobiernos afines se mantengan firmes en soluciones como el Convenio de Budapest, que ha logrado avances al menos modestos contra el delito informático. Por último, la comunidad internacional debe mantener la presión sobre los países que actualmente son refugios para los delincuentes informáticos, desarrollando sanciones que los obliguen a cambiar sus métodos y apoyar el esfuerzo global en la lucha contra el delito informático.

El caso del hackeo ético

El hackeo ético está surgiendo como una poderosa herramienta en la ciberseguridad. Las organizaciones y los gobiernos emplean hackers éticos o de "sombrero blanco" para introducirse legalmente en sus computadoras y redes con el fin de poner a prueba su seguridad general. Los gigantes tecnológicos como Facebook (Meta) y Google suelen patrocinar hackathons y programas de recompensa por errores en los que los hackers son bien recompensados por detectar vulnerabilidades y elaborar informes sobre posibles amenazas de seguridad. Microsoft organiza una convención anual de "BlueHat" en la que los hackers prueban productos y encuentran problemas de seguridad.

En las dos últimas décadas, el hackeo ético ha pasado de ser un arma controvertida a la práctica generalizada. Hoy en día, se considera una necesidad a medida que los hackers de “sombrero negro” se han multiplicado. Las iniciativas de sombrero blanco son una forma proactiva de aprovechar las habilidades de los hackers éticos para identificar y abordar las vulnerabilidades antes de que los ejecutores maliciosos puedan explotarlas.

Desarrollar la resiliencia en materia de ciberseguridad

El panorama digital es y seguirá siendo un destino de amenazas e inversiones. Los equipos de seguridad deben estar preparados para reaccionar con rapidez ante los riesgos y vulnerabilidades emergentes, proteger a las organizaciones y a los gobiernos contra los hackeos y responder eficazmente a los delitos informáticos.

Se espera que las organizaciones acepten una mayor responsabilidad por cualquier riesgo financiero que experimenten los clientes, y hay una creciente demanda de seguros contra ciber-riesgos. También necesitarán demostrar una mayor resiliencia para poder luchar y recuperarse rápidamente de los ciberataques. Es posible que algunas empresas necesiten reconstruir sus sistemas por completo para cumplir con estos requisitos.

La protección de datos, la ética y el respeto por el individuo son excelentes formas para que las organizaciones obtengan una fuerte ventaja competitiva. El enfoque probado e integrado de Veritas para la administración y protección de datos combina estos principios con soluciones tecnológicas avanzadas que ofrecen una defensa formidable contra el delito informático. El sofisticado cifrado, la inteligencia de amenazas en tiempo real y los mecanismos de respuesta adaptativa unen fuerzas para proteger los datos confidenciales y, al mismo tiempo, garantizar la accesibilidad y el cumplimiento.

Además, nuestro enfoque holístico protege su entorno de datos, mejora significativamente la eficiencia operativa y reduce los costos, brindando un valor, rendimiento y tranquilidad incomparables en un mundo digital interconectado.

Obtenga más información sobre cómo Veritas se compromete a proteger sus datos en nuestro Centro de confianza de Veritas.

 

Contáctenos hoy mismo y asegure el futuro a largo plazo de su empresa con soluciones confiables de copias de seguridad de datos

 

Los clientes de Veritas incluyen el 95 % de la lista Fortune 100, y NetBackup™ es la opción número uno para las empresas que buscan proteger grandes cantidades de datos.

Descubra cómo Veritas mantiene sus datos completamente protegidos a través de cargas de trabajo virtuales, físicas, en la nube y heredadas con los servicios de protección de datos para grandes empresas.