web analytics

ROBO DE DATOS

Son innegables los beneficios que el internet ofrece a sus usuarios, pero es un medio que se presta mucho para cometer el delito de Robo de datos.

Se puede afirmar con seguridad que las nuevas tecnologías generan oportunidades de irresistible atractivo para los ciberdelincuentes.


Alcance del Robo de Datos

La facilidad con que se manipula la información a través de celulares, tabletas y computadoras personales, ha incrementado significativamente la vulnerabilidad del resguardo de la información corporativa.

Este flagelo, el robo de datos, alcanza a pequeñas, medianas empresas y grandes corporaciones por igual, generando una honda preocupación en todos los niveles empresariales.

De igual forma, podemos afirmar que, el robo de datos, se hace evidente cuando tu privacidad es vulnerada gravemente o cuando eres víctima de robo de fondos de tus cuentas bancarias.

En el caso de ser la información robada propiedad de una empresa, manos inescrupulosas podrían hacer uso indebido de bases de datos de proveedores y clientes, detalles bancarios, documentos técnicos y/o información financiera corporativa.


La educación como principio de la seguridad en el Internet

Uno de los inconvenientes más resaltantes que se han presentado para evitar el robo de datos, es la resistencia mostrada por los trabajadores ante las medidas educativas.

Esto ha llevado a las compañías a la implementación de políticas internas restrictivas, dirigidas a evitar la fuga de información, tales como, el bloqueo de redes sociales y la prohibición del uso de teléfonos celulares (smartphones) y pendrive.

Dichas medidas educativas tienen por finalidad la concientización sobre la responsabilidad personal que implica manejar información empresarial.

Todo esto hace evidente la importancia de atacar el problema, incorporando en los programas educativos de colegios y universidades el conocimiento necesario para identificar los peligros y virtudes del uso de internet.

De esta forma se generarían a futuro, empleados responsables que apliquen dentro de las empresas los conocimientos previamente adquiridos, contribuyendo de esta forma con la seguridad integral.


Las malas prácticas generan situaciones de riesgo

Es común la actitud de las organizaciones al ignorar las advertencias de peligros potenciales que involucran la actualización de los sistemas de seguridad, esto debido al impacto que las mismas tienen sobre la productividad y, por consiguiente, sobre las pérdidas y ganancias.

Por otra parte, una de las debilidades más relevantes identificada en el uso de información a través de internet, es la utilización por parte de los usuarios de la misma contraseña en todas las cuentas.

Como consecuencia de ignorar principios básicos, como son el mantener los sistemas de seguridad actualizados o generar contraseñas diversas para diferentes cuentas, podrías perder parte de la información personal almacenada en la computadora que es difícil de reemplazar o también perder tu identidad digital y hasta tu dinero.


Cómo evitar el robo de datos

  • Lo primero es instalar en tu computadora y dispositivos móviles un Software antimalware confiable, de tal forma, se eviten posibles infecciones.
  • Realizar periódicamente copias de seguridad de la información almacenada.

 

8 métodos más utilizados para el robo de datos

A continuación, detallaremos los 8 métodos de robo de datos más usados para acceder a cuentas en internet.


1.   Uso de la ingeniería social o Phishing

Uno de los métodos más utilizados para ejecutar un robo de datos es el Phishing o robo de identidad, el cual está fundamentado en lo que se denomina como la Ingeniería Social.

La Ingeniería Social consiste en la manipulación de la conducta humana 
para la ejecución de determinadas acciones.

Dichas acciones, en términos del robo de datos, convierten al individuo influenciado en víctima segura de un delito informático.

El método de phishing consiste en el engaño de la víctima, a través de un correo electrónico o un enlace malintencionado, con mensajes que aprovechan la inclinación natural del ser humano a confiar.

Las operaciones phishing son fáciles de detectar cuando están dirigidas al usuario común, por otra parte, cuando el procedimiento está dirigido a niveles corporativos se le denomina Spearphishing y son más difíciles de detectar.

Los ciberdelincuentes que desean aplicar el phishing, deben invertir tiempo y utilizar recursos técnicos en la investigación de sus víctimas potenciales. Por ejemplo, la revisión y análisis en las redes sociales para determinar credenciales de usuarios incautos para luego crear correos electrónicos sofisticados o sitios web copias casi idénticos a los legítimos.

A continuación, los agresores se ocultarán tras un dominio similar al de su objetivo, la intensión es no generar sospechas.

Para lograr mayor efectividad, realizarán los ataques en tiempo real, burlando inclusive dispositivos de doble o múltiples factores de autenticación como podrían ser, los activos digitales denominados tokens.

Los delincuentes cibernéticos aplican sutiles engaños, con paneles de control que permiten la recopilación de datos adicionales de las víctimas.

La capacidad creadora para delinquir es abrumadora, al punto de ir a la par del desarrollo tecnológico.

Aún más exitosos son los paneles de control que cambian dinámicamente el mensaje de las páginas de phishing en función de la respuesta de las víctimas.


2.   Virus informático o Malware

Muchas empresas archivan sus contraseñas en las mismas computadoras, igualmente, algunas aplicaciones como los correos electrónicos disponen de configuraciones que les permiten a los usuarios almacenar sus contraseñas de manera “segura”. La realidad es que estos sistemas son vulnerables.

Los programas utilizados para robar datos están diseñados para aprovechar estas manipulaciones de nombres de usuarios y contraseñas, enviando la información al panel de control.


¿Qué persiguen los programas ladrones?

Por lo general, los programas ladrones buscan:

  • Información almacenada por los navegadores web: contraseñas, certificados y cookies.
  • Credenciales guardadas por aplicaciones diversas: correo, mensajería, manipulación de criptomoneda, etc.
  • Datos olvidados en el portapapeles.
  • Grabaciones webcam y capturas de pantalla.
  • Intercambio de comunicaciones vía HTTP/HTTPs.

Las credenciales se pueden almacenar tanto en texto plano, como cifradas. Sin embargo, los programas que roban datos están diseñados para descifrar dichos archivos y extraer las credenciales.


3.   Registro del teclado o Keyloggers

También existen códigos maliciosos que roban contraseñas en la medida que se escriben, a estos se les denomina keyloggers.

El Keyloggers reconoce la digitalización del teclado para luego almacenarlo en el disco duro, acompañado con información de interés para el ciberdelincuente.

Todos estos datos terminan bajo el control remoto del delincuente, conformando una red robot (o zombi) denominada botnest.


4.   Protocolo encriptado o form-grabbing

El form-grabbing es una técnica capaz de recopilar, para los delincuentes, una gran cantidad de información, tal como las credenciales utilizadas para abrir los servicios en línea.


5.   Método de la puerta trasera o troyano

Otros malwares denominados troyanos, actúan como puertas traseras, actuando en forma pasiva, no capturan credenciales, pero les permiten a los atacantes penetrar en el computador y robar los datos.

En comparación con el phishing, el uso de malware requiere amplios conocimientos por parte del intruso y el consumo de mayores recursos para poder concretar el robo de datos con éxito.


6.   Intersección de comunicaciones o Man-in-the-Browser

Entre las diversa formar de las cuales dispone el atacante para obtener credenciales, destaca el monitoreo y dominio de los canales de comunicación.

En este caso, el modus operandi recibe el nombre de Man-in-the-Browser y consiste en situar una alcabala (proxi) entre la víctima y el servidor legítimo.

De esta forma, Man-in-the-Browser explota las debilidades técnicas que se generan con el uso del WiFi y puede monitorear o modificar las comunicaciones a su conveniencia.


7.   Aprovechamiento de vulnerabilidades de sistema y de sitio web

Una puerta de entrada segura para los delincuentes, son los sistemas mal configurados u obsoletos.

Identificada la víctima, atacan el “lenguaje de dominio especifico” o SQL, leen el código fuente y modifican los archivos. A partir de aquí, la recolección de información será irreversible.


8.   Método de fuerza bruta

En este método, el ciberdelincuente estudia a su víctima en las redes, obteniendo información que le permite deducir o adivinar las contraseñas válidas para acceder en los servicios en línea.

Ahora que ya conoces cuáles son los métodos más utilizados para el robo de datos, protege tu información y la de tu empresa.


¿Está tipificado el robo de datos como delito?

A pesar de que muchos países han elabora leyes exclusivas para el tratamiento de los delitos informáticos, son evidentes las complicaciones que se presentan a la hora de tipificar a los mismos bajo la normativa legal tradicional.

Dicho inconveniente lleva al empleo de aplicaciones análogas no cónsonas con los principios establecidos de legalidad.

Por los momentos, el tratamiento es bastante genérico, “delitos informáticos” y, por lo general, el derecho penal requiere una subsunción cabal de la conducta en la regla penal para poder hablar de un hecho que presume el carácter de delito.

De aquí, el hecho concreto es la impunidad para la mayoría de los casos.

Es así que, gracias a factores como el anonimato que protege al delincuente informático, la ausencia de una relación “acción, tiempo y espacio” tangible, las dificultades para recabar pruebas y dar continuidad al proceso administrativo judicial, se reafirma el planteamiento previo.

Dicho planteamiento es:

“El conocimiento a través de la educación son las mejores armas contra el robo de datos”.

Deja un comentario

error: Este contenido está protegido. Propiedad intelectual de Seo con Machete Corporation.