Diapositiva anterior
Diapositiva siguiente
Diapositiva anterior
Diapositiva siguiente

El top 10 del cibercrimen

Conoce diez modalidades de crímenes cibernéticos para que no caigas en ellos

marzo 14, 2023

Sora Shimazaki via Pexels

1. Gusanos

Son sistemas maliciosos que se propagan sin mediación humana entre computadoras, y son capaces de destruir físicamente los equipos que estos sistemas controlan. En el año 2000 estuvo ‘ILoveYou’, que atacó al 10 % de los ordenadores del planeta. Parece que su creador lo desarrolló solo para robar contraseñas y tener acceso gratis a Internet.

En 2010, uno de estos gusanos acabó casi con la quinta parte de las centrifugadoras nucleares de Irán.

2. Secuestradores

El ransomware es un programa malicioso que literalmente secuestra equipos, impidiendo que sean utilizados, a menos que sus propietarios paguen un rescate. Grandes compañías y gobiernos han pagado millones de dólares en todo el mundo para recuperar el acceso a sus sistemas.

Al impedir la utilización de ciertos equipos, estos secuestradores pueden hacer que una empresa o toda una ciudad regrese a los años 70 u 80 sin mucho inconveniente.

3. Suplantadores

El phishing o suplantación de identidad es una táctica en la que los delincuentes se hacen pasar por personas u organizaciones legítimas para obtener datos personales o información confidencial sobre cuentas bancarias, contraseñas y otros datos que deberían permanecer en secreto. Cuando ya tienen estos datos en su poder, pueden hacer verdaderos estragos.

Es probablemente el ciberataque más común, y la creatividad de estos personajes no tiene límite a la hora de repartir premios, reportar problemas técnicos, ofrecer empleos, o cualquier cosa que se les ocurra para engañar a la gente incauta.

4. Cazaballenas

El phishing suele ser un ataque indiscriminado, mientras que estos otros apuntan específicamente a grandes objetivos (corporaciones, entidades estatales, etcétera) luego de conocer sus protocolos internos, su jerarquía y dinámicas de funcionamiento.

Normalmente los ciberdelincuentes se hacen pasar por altos ejecutivos para impartir órdenes y acceder a datos confidenciales que puedan usar en su propio beneficio.

5. Ciberespías

Hace un par de años se destapó el mayor ciberataque hasta la fecha en Estados Unidos. El ataque logró entrar a los departamentos de Defensa, Seguridad Nacional y del Tesoro, además de otros organismos oficiales y en grandes empresas como Microsoft. Todos usaban un software de SolarWinds con esta contraseña: Solarwinds123. Este espionaje al interior de gobiernos y corporaciones ha terminado incluso en asesinatos, con historias dignas de Ian Fleming.

6. Controladores

Con el Internet en las cosas, casi cualquier objeto puede ser hackeado, desde un refrigerador hasta un vehículo. Y cuando los ciberdelincuentes asumen el control, las consecuencias pueden ser devastadoras. “En 2017 un equipo de hackers del Departamento de Seguridad Nacional (DHS) de Estados Unidos logró piratear y controlar de forma remota un avión Boeing 757 estacionado en un aeropuerto de Atlantic City”, cuenta Esther en su libro. Solucionar esta vulnerabilidad podría ser tan costoso, que muchas empresas simplemente quedarían a la merced de sus atacantes.

7. Rompelotodos

Es posible hackear la puerta de una habitación de hotel, y existe una sola compañía, Onity, que ha llegado a suministrar esas cerraduras a más de cuatro millones de habitaciones. Imagínate lo que puede pasar si se sabe que un cracker podría construir con 50 dólares un dispositivo que abra todas las puertas que tengan ese sistema de seguridad. El Internet de las cosas facilita este tipo de delitos, que se conocen también como “roturas de clase”, porque implican que se aproveche una falla en toda una clase o categoría de sistemas.

8. Troyanos

Como es evidente, su nombre viene del Caballo de Troya, que llevaba en su interior a una tropa que azotó la ciudad. Este software malicioso se infiltra en los sistemas “disfrazado como una herramienta legítima y, una vez dentro, comienza a atacar”. Los troyanos son capaces de afectar el inicio de sesión de un equipo, robar contraseñas, tomar screenshots o modificar datos. Incluso pueden llegar a distribuir otros archivos con software malicioso.

9. Cibercupidos

Piensa en El estafador de Tinder. Seducir personas a través de chats, correos o aplicaciones ya es una práctica con más de dos décadas de historia, y todo el mundo conoce al menos una víctima de estos fraudes a través de perfiles falsos armados con fotos de personas reales, que sirven para estructurar una historia convincente. Al final te pedirán dinero, mucho dinero. ¿La solución? Involúcrate con personas reales, que puedas ver a los ojos, tocar y conocer su olor. Sal un poquito a la calle.

10. Pedófilos y encubridores

Violaciones, pedofilia, materiales de explotación sexual infantil; las peores bajezas están allí porque hay mucha gente ganando dinero con eso, y lo ganan porque hay enfermos interesados en consumir eso. Las víctimas son raptadas, extorsionadas, chantajeadas, engañadas, y sufren todo tipo de vejaciones. A veces solo buscan dinero, y otras veces buscan más material degradante para producir más y más dinero.