{"id":7238,"date":"2012-06-05T09:56:24","date_gmt":"2012-06-05T15:56:24","guid":{"rendered":"http:\/\/elcronistadigital.com\/?p=7238"},"modified":"2012-06-05T09:56:24","modified_gmt":"2012-06-05T15:56:24","slug":"hackers-ya-son-crimen-organizado","status":"publish","type":"post","link":"https:\/\/elcronistadigital.com\/?p=7238","title":{"rendered":"\u201cHackers\u201d ya son crimen organizado"},"content":{"rendered":"<p><a href=\"https:\/\/elcronistadigital.com\/?attachment_id=7239\" rel=\"attachment wp-att-7239\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-7239\" title=\"hackersasds\" src=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2012\/06\/hackersasds-300x152.jpg\" alt=\"\" width=\"300\" height=\"152\" srcset=\"https:\/\/elcronistadigital.com\/wp-content\/uploads\/2012\/06\/hackersasds-300x152.jpg 300w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2012\/06\/hackersasds-342x173.jpg 342w, https:\/\/elcronistadigital.com\/wp-content\/uploads\/2012\/06\/hackersasds.jpg 463w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Lejos de ser adolescentes desgre\u00f1ados y de lentes grandes, las organizaciones del crimen en internet han ido evolucionando en verdaderas mafias con ingresos por miles de millones de d\u00f3lares en todo el mundo. El futuro de del crimen organizado es digital, y podr\u00edamos estar visitando sus primeras evidencias.<\/p>\n<p>Claudio (28) conduce un auto de lujo, come en los mejores restaurantes de Sao Paulo, tiene un rolex en su mu\u00f1eca y nunca lleva un traje que no sea Armani. Pocos sospechar\u00edan que lejos de ser un ejecutivo de empresa importante, alg\u00fan joven heredero o un turista con mucho tiempo y dinero en sus manos, lo que Claudio hace es mantener y controlar una red de computadores infectados en todo el mundo, que env\u00edan publicidad basura y le reportan ingresos mensuales de varios miles de d\u00f3lares.<\/p>\n<p>Y es que lo que usualmente se conoc\u00eda como hacker y los motivos que pudieran tener para ingresar y manejar otro computador, han variado notoriamente en los \u00faltimos a\u00f1os. Lejos de ser los adolescentes de lentes gruesos, ropa desgre\u00f1ada y el deseo de infiltrar computadores s\u00f3lo para probar su habilidad, que pel\u00edculas como Hackers o Pirates of Silicon Valley se dedicaron a popularizar, hoy en d\u00eda existe un grueso n\u00famero de hackers que se dedican \u00edntegramente al cybercrimen, y a lucrar de forma considerable con este.<\/p>\n<p>De seguro a principios de siglo, el hacker tradicional se hubiera adaptado al anterior estereotipo, pero las din\u00e1micas de estos delitos han cambiado y mejorado de maneras insospechadas. Hoy son empresas del \u201cmercado negro digital\u201d las que buscan a toda costa conseguir informaci\u00f3n cada vez m\u00e1s valiosa para sus bolsillos. As\u00ed lo asegura a AETecno, Francisca Moreno, analista de Amenazas MTIS (MTIS Threat Analyst) de McAfee Labs: \u201cEn la actualidad el cibercrimen tiene motivos financieros, a diferencia de algunos a\u00f1os atr\u00e1s cuando las motivaciones eran la b\u00fasqueda de gloria o simplemente el placer de hacerlo\u201d.<\/p>\n<p>Si bien a\u00fan es posible encontrar motivos m\u00e1s nobles para realizar infiltraciones informaticas y dise\u00f1ar virus para computadoras, como es el caso de Anonymous, Lulzsec y toda la oleada de \u00abhacktivismo\u00bb que ha surgido en los \u00faltimos a\u00f1os para defender la libertad de expresi\u00f3n e informaci\u00f3n, cada vez son m\u00e1s los casos de c\u00f3digo malicioso exclusivamente apuntado a obtener ingresos econ\u00f3micos, a costa de la seguridad y estabilidad de las m\u00e1quinas de usuarios que muchas veces no se enteran del aporte que realizan. Y al hablar de ingresos econ\u00f3micos no se habla de cifras peque\u00f1as: el 2011, s\u00f3lo en Rusia (uno de los mercados m\u00e1s prol\u00edficos en este sector) se generaron m\u00e1s de US$12.500 millones, seg\u00fan un reciente informe de la firma Group-IB.<\/p>\n<p>\u00bfC\u00f3mo es que obtienen ingresos estos sujetos y organizaciones? Las formas se han diversificado y sofisticado, desde las cl\u00e1sicas \u00abredes de bots\u00bb, donde -mediante un gusano que se replica f\u00e1cilmente a los contactos del usuario- se infectan miles de computadores que luego pueden seguir las \u00f3rdenes del cibercriminal, que desde ah\u00ed env\u00eda publicidad basura (conocida como spam) a millones de m\u00e1quinas en todo el mundo; hasta el sofisticado \u00abPhishing\u00bb, que intenta imitar a la perfecci\u00f3n las p\u00e1ginas de los bancos, para que las personas ingresen sus datos y as\u00ed el hacker pueda tomar control de sus cuentas y dinero.<\/p>\n<p>Y este fen\u00f3meno est\u00e1 lejos de ser marginal. De acuerdo al \u201cMcAfee Threats Report: First Quarter 2012\u201d, se lograron identificar 2.200 nuevas direcciones de phishing en los \u00faltimos meses, contexto que representa un riesgo significativo para los clientes, quienes muchas veces son los principales responsables de las intromisiones en sus dispositivos, al no verificar un enlace antes de presionarlo o confiando ciegamente en los correos electr\u00f3nicos que reciben de fuentes no seguras.<\/p>\n<p>Este tipo de crimen -durante el 2010 y el 2011- fue tambi\u00e9n uno de los ataques m\u00e1s vinculados al \u00e1rea bancaria, es coincidentemente uno de los que presenta mayor crecimiento. Seg\u00fan el informe de riesgos para el 2012 de Kaspersky, los ataques a los sistemas bancarios en l\u00ednea ser\u00e1n uno de los m\u00e9todos m\u00e1s difundidos para robar dinero de los usuarios comunes. Siendo el sureste de Asia, China y \u00c1frica Oriental quienes est\u00e1n particularmente en mayor riesgo.<\/p>\n<p>Y por si fuera poco, el mismo informe indic\u00f3 que se ver\u00e1 a los cibercriminales creando malware para dispositivos m\u00f3viles que se dirigir\u00e1n principalmente a Google Android, sistema que, seg\u00fan cifras de McAfee, ya cuenta con 7.000 amenazas personalizadas, tanto para sus smartphones como para las tablets, algo que acontece en un periodo en que cada vez m\u00e1s personas hacen uso de estos aparatos. Lo peor de todo, esta modalidad ni siquiera necesita robar su informaci\u00f3n para obtener beneficios millonarios: las aplicaciones maliciosas pueden incluso enviar mensajes de texto secretamente a n\u00fameros promocionales, abultando su cuenta a fin de mes mientras que llena los bolsillos de un an\u00f3nimo hacker que podr\u00eda estar en cualquier parte del mundo.<\/p>\n<p>La curiosidad mat\u00f3 al gato<\/p>\n<p>Con la misma velocidad que crecen las redes sociales y aparecen las aplicaciones para smartphones es como tambi\u00e9n aumenta el impacto en \u00e9sta \u00e1rea desde el \u201cmercado negro digital\u201d. Para afrontar este tipo desventajas se debe considerar la forma en que estos \u201chackers organizados\u201d han atacado en el \u00faltimo tiempo: Desde utilizar la imagen de un famoso videojuego, o prometer fotos er\u00f3ticas de una celebridad, hasta incrustar software para robar datos de usuarios de Twitter, \u00bfCu\u00e1l es la t\u00e1ctica general? Apelar a la curiosidad del usuario para obligarlo a visitar un enlace: porque la curiosidad 2.0 puede hacer mucho m\u00e1s que matar al gato.<\/p>\n<p>El rol de estas mentes y organizaciones criminales va de la mano con las oportunidades que las empresas y los usuarios sin una pol\u00edtica de seguridad suficiente les brindan, sumado a la disponibilidad de herramientas a bajos costos para efectuar esta clase de delitos en relaci\u00f3n a a\u00f1os anteriores. Para Andr\u00e9s Galindo, Director de Negocios y Alianzas Estrat\u00e9gicas de Digware, son estos \u00faltimos elementos que est\u00e1n en l\u00ednea los que proporcionar\u00e1n la ventaja a las organizaciones delictuales de esta especie, y que a\u00fan muchas empresas en Latinoamerica y el mundo no asimilan cu\u00e1n f\u00e1cil y barato es hoy ingresar a robar datos de gran importancia.<\/p>\n<p>\u201cAntes, para atacar desarrollabas tus propias herramientas. Hoy buscas en las redes de malware qu\u00e9 armas maliciosas quieres y su precio. Si necesitas comprar un gusano inform\u00e1tico, te puede costar tan poco como US$100. Antes no exist\u00edan esas redes, y hoy hay todo un mercado negro en donde t\u00fa puedes pagar por servicios de ataques. El crimen hoy es un servicio\u201d, asegur\u00f3 Galindo.<\/p>\n<p>\u00bfQu\u00e9 estrategia debe operar a futuro? Seg\u00fan Galindo, de Digiware, la \u00fanica soluci\u00f3n es invertir en seguridad inform\u00e1tica para prevenir y no para lamentar el robo de informaci\u00f3n, tanto personal como todo lo vinculado al secreto industrial, ambos factores que hoy est\u00e1n generando casi tanto ingresos como el narcotr\u00e1fico.<\/p>\n<p>Y quiz\u00e1s sea necesario cuidarse las espaldas en todo momento, desarrollando una estrategia flexible y din\u00e1mica de seguridad, tanto para la empresa como para los usuarios, pues si algo est\u00e1 claro es que, hoy en d\u00eda, no hay ninguna soluci\u00f3n que por s\u00ed sola pueda bastar para mantenerlo seguro frente a las prol\u00edficas redes de la ciberdelincuencia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Lejos de ser adolescentes desgre\u00f1ados y de lentes grandes, las organizaciones del crimen en internet han ido evolucionando en verdaderas mafias con ingresos por miles de millones de d\u00f3lares en todo el mundo. El futuro de del crimen organizado es digital, y podr\u00edamos estar visitando sus primeras evidencias. Claudio (28) conduce un auto de lujo, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":7239,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[13],"tags":[],"class_list":["post-7238","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-portada"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/7238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7238"}],"version-history":[{"count":3,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/7238\/revisions"}],"predecessor-version":[{"id":7242,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/posts\/7238\/revisions\/7242"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=\/wp\/v2\/media\/7239"}],"wp:attachment":[{"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elcronistadigital.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}