Cerrar Menú Blogs
Las opiniones de los blogueros son de su estricta responsabilidad y no representan la opinión de este portal.
Profile image

Ingresa o regístrate acá para seguir este blog.

Seguir este blog

@JuanPabloMed

 

Mucho cuidado, sus datos y archivos podrían ser secuestrados en Internet. Lo que digo no es parte de la ciencia ficción, es ransomware, una nueva modalidad de hurto a través de Internet, que tiene a los investigadores sorprendidos por la cantidad de usuarios afectados, y las tácticas desplegadas para lograr el propósito de los ciberdelincuentes. Ya se habla de una explosión general de ataques.

Tomado de www.delitosfinancieros.org

Delitos Financieros

¿Qué pasó?

A través de una intrusión en los sistemas de su computador, y aprovechando las vulnerabilidades de algunos programas navegadores o aprovechando publicidad maliciosa, logran acceder a los datos de su computador, y de inmediato cifrar los archivos de los usuarios, es decir impidiendo su acceso. Una vez logrado este objetivo, los ciberdelincuentes solicitan que los usuarios paguen un “rescate” que oscila entre los USD $300 a USD $500, en pesos colombianos serían alrededor de 1 millón de pesos.

Lo más delicado del asunto, y conforme lo refiere la firma Cisco, en su último informe anual de seguridad 2016, es que logran burlar los controles de las empresas de Internet, y efectúan una táctica de huida en las direcciones digitales (direcciones IP), cruzando de una a otra, para evitar ser detectados. Para explicar un poco mejor esta situación, es como si el ciberdelincuente estuviera en su barrio, y efectuara los ataques desde la casa de dirección 1, luego se traslada a la casa de número 2, y así sucesivamente.

Esta técnica, unido a que los ciberdelincuentes usaban servicios de proveedores legítimos y reconocidos, además que los atacantes con “nombres y tarjetas de crédito fraudulentas lograron comprar lotes aleatorios de sus servidores valuados en miles de dólares”, todo esto, se convirtió en el cóctel explosivo que significo que, en un solo mes, el 75% del tráfico global de Internet fueron ataques bajo esa modalidad.

En alianza promovida por Cisco, en la que participaron importantes empresas de Internet como Level 3 y OpenDNS, se logró desactivar el problema. No obstante, esta modalidad continúa siendo una amenaza latente para todos los usuarios.

Al final se encontró que los atacantes lograron su cometido a través de 147 servidores, con 90.000 objetivos de usuarios por día, de estos 9.375 usuarios pagaron un rescate promedio de US $300 dólares, lo que le significó, de acuerdo con cálculos de Cisco que los ingresos brutos de los ciberdelincuentes alcanzaran la suma de $60 millones de dólares por año, es decir alrededor de $180 mil millones de pesos colombianos.

 

¿Qué otros ataques ocurrieron en 2015?

Esa no fue la única modalidad que sucedió en el 2015, llamaron la atención los siguientes hechos:

Ataques con Botnes.

Los Botnes son algo así como computadores zoombie, que son infectados y sin ser detectados por los usuarios, son usados para lanzar ataques a objetivos determinados. Uno de estos ataques el denominado SSHPsychos representó el 35% de todo el tráfico global de Internet. En un solo ataque, se generó un “inicio de sesión por fuerza bruta, con 300.000 contraseñas exclusivas, que procedían de un proveedor de alojamiento ubicado en China”.

Malware validado como “malo conocido”

La mayor parte del software maligno (91,3%) fue el causante de obtener comando y control de las máquinas, exfiltrar datos y re-direccionar el tráfico.

Estafas en Internet

Datos contenidos en el referido informe, indican que el primer lugar donde ocurren las estafas de Internet es en Facebook con alrededor de 33.681 casos detectados, en segundo lugar del ranking (31.627) se cometen usando JavaScript que es uno de los lenguajes de programación más usados para desarrollar contenidos en web.

 

¿Qué hacer para que no ocurran estos ataques?

En primer lugar y lo más importante es autoprotegerse. Esto quiere decir, mantener actualizados los programas de navegación para evitar vulnerabilidades en seguridad, y lo más importante, tener buenos hábitos en el mundo digital como seguir las siguientes 3 reglas mínimas:

1. No dar clic en publicidad en sitios que no sean de su confianza.

2. No caer en cadenas de correos o de mensajes en redes sociales, que buscan por ejemplo regalar automóviles, alertar sobre situaciones con el sistema financiero, entre otros. Siempre desconfíe de ese tipo de mensajes.

3. Use contraseñas seguras con combinaciones alfanuméricas (letras y números). Mantenga el hábito de cambiar regularmente su contraseña.

En otros temas, Cisco propone en que las empresas protejan sus datos a través del cifrado de los mismos, así como el uso del protocolo de navegación segura HTTPS. Igualmente, da la alerta sobre la obsolescencia de la infraestructura de Internet, sugiriendo la necesidad da actualización de componentes que ejecutan sistemas operativos vulnerables y no tienen capacidad de recuperación informática.

No olvide que así como en el mundo offline contamos con alarmas para casas o automóviles y otros sistemas de protección, en el mundo digital se deben tener las precauciones respectivas, lo cual puede evitar que usted pueda ser la próxima víctima de delitos cibernéticos.

 

Para más información, recomiendo visitar el siguientes link:

Informe anual de seguridad 2016 de Cisco disponible en www.cisco.com

 

Aviso:

* Este blog no representa la opinión ni estrategia de empresas, compañías u organizaciones a las que represento o hago parte. Para más información, pueden escribir un comentario en el presente blog o en el email juansala@ucm.es

(Visited 2.440 times, 1 visits today)
PERFIL
Profile image

Experto en Derecho Cibernético, Ciberseguridad y Ciberguerra. Abogado y Máster en Relaciones Internacionales. #CyberLaw

    Sigue a este bloguero en sus redes sociales:

  • twitter

Más posts de este Blog

Ver más

Lo más leído en Blogs

1

[caption id="attachment_1137" align="alignnone" width="1600"] Rubby Haddock en escena, en Las Leyendas(...)

2

En esta ocasión, una entrevista con una experta en relaciones públicas(...)

3

Dios nos habla por medio de nuestros sueños. Esta es una(...)

0 Comentarios
Ingresa aquí para que puedas comentar este post
Reglamento de comentarios

ETCE no se responsabiliza por el uso y tratamiento que los usuarios le den a la información publicada en este espacio de recomendaciones, pero aclara que busca ser la sombrilla de un espacio donde el equilibrio y la tolerancia sean el eje. En ese camino, disponemos de total libertad para eliminar los contenidos que:

  1. Promuevan mensajes tipo spam.
  2. El odio ante una persona o comunidad por su condición social, racial, sexual, religiosa o de situación de discapacidad.
  3. Muestren o impulsen comportamientos o lenguajes sexualmente explícitos, violentos o dañinos.
  4. Vulneren o atenten contra los derechos de los menores de edad.

Además, tenga en cuenta que:

  • - El usuario registrado solo podrá hacer un voto y veto por comentario.
Aceptar
¿Encontraste un error?

Para EL TIEMPO las observaciones sobre su contenido son importantes. Permítenos conocerlas para, si es el caso, tomar los correctivos necesarios, o darle trámite ante las instancias pertinentes dentro de EL TIEMPO Casa Editorial.


Debes escribir el comentario
¡Gracias! Tu comentario ha sido guardado
Tu calificación ha sido registrada
Tu participación ya fue registrada
Haz tu reporte
Cerrar
Debes escribir tu reporte
Tu reporte ha sido enviado con éxito
Debes ser usuario registrado para poder reportar este comentario. Cerrar