16 July, 2019 Revista Digital sobre Patentes, Marcas y Propiedad Intelectual

Los mecanismos y costos del cibercrimen

AUTOR: Violeta Amapola Nava

 FUENTE: AGENCIA INFORMATIVA CONACYT

Ciudad de México.  (Agencia Informativa Conacyt).- El delito cibernético es una forma de crimen trasnacional que ha ido creciendo de manera vertiginosa. Las ganancias anuales de esta actividad van de los 300 mil millones a los tres billones de dólares, comenta Gary Davis, miembro de la Alianza Nacional de Seguridad Cibernética de los Estados Unidos (NCSA, por sus siglas en inglés) y supervisor de programas de seguridad de Intel Security.

cibercrimen head 83

Según el Reporte Norton, uno de los estudios internacionales más grandes sobre delitos informáticos, en el 2013, en México se perdieron 39 mil millones de pesos a causa del cibercrimen, con un costo promedio para cada víctima de cuatro mil 381, el doble que para el año anterior.

En su conferencia La seguridad en Internet: cómo mantenerse a salvo en línea, realizada en las instalaciones de la Aldea Digital, en la Ciudad de México, el experto en ciberseguridad, Gary Davis, precisó algunos datos sobre el costo de este tipo de delincuencia, sus formas de operar y cómo protegerse de las actividades malintencionadas en línea.

Usuarios y peligros en México

code 83Según la Asociación Mexicana de Internet (Amipci), 65 millones de mexicanos son usuarios de Internet, lo cual representa casi 60 por ciento de la población del país. Treinta y seis por ciento de los mexicanos usuarios de Internet utiliza el servicio para realizar compras en línea y 26 por ciento lo hace para realizar operaciones de banca en línea. Pero el experto en delincuencia cibernética explica que hoy en día el robo de información bancaria o financiera no es el mayor atractivo para los criminales.

La obtención de información como correo electrónico, teléfono, domicilio y otros datos personales, es el objetivo principal del cibercrimen, datos que muchas veces son otorgados o compartidos sin consideración por los usuarios, incluso en las redes sociales. Hay que considerar que, según la Amipci, 79 por ciento de los mexicanos utiliza el Internet para acceder a estas redes sociales.

“Vender números de tarjetas en el mercado negro fue, en un principio, un negocio jugoso. Pero los bancos encontraron rápidamente formas de protegerse de este tipo de fraudes y el valor de las tarjetas de crédito en el mercado negro ha pasado de 10 dólares a un dólar”.

Esto ya no es conveniente para los cibercriminales, quienes ahora están interesados en acceder a los datos personales, con los que pueden robar identidades y cometer fraudes. Los datos personales valen, hoy, de 10 a 20 veces más que las tarjetas de crédito, por lo que muchas organizaciones criminales se especializan en obtenerlos.

Gary Davis explica que estos grupos delictivos cuentan con 560 millones de tipos de software malicioso, de formas para obtener datos personales; asimismo, cada hora se detectan 5.8 millones de archivos infectados y 4.3 millones de intentos para atraer a las personas a hacer algo que las dañe cibernéticamente.

Formas de delito cibernético

Las principales formas de cibercrimen se pueden dividir en cuatro categorías, según el experto en delitos cibernéticos. La primera es la realizada por las naciones y estados, un tipo de delito que no puede ser detectado por los usuarios comunes.

“Aquí estamos hablando de cuando un país ataca a otro, digamos, robándole su propiedad intelectual, las transacciones que el país está haciendo, robando información de funcionarios o instituciones que pueda utilizarse para atacar a la nación”.

Otra categoría es la del crimen organizado, que utiliza la extorsión y el fraude para obtener ganancias. El ciberespecialista comenta que ya no es necesario estar en un lugar para cometer un crimen y ejemplifica que en el Reino Unido 56 por ciento de todos los delitos están relacionados con el Internet.

code2 83El hackeo para atacar organizaciones que se considera están actuando de manera no ética. Una de las organizaciones de hacktivismo más reconocidas es Anonymus, que ha atacado a criminales del Estado Islámico; pero estos grupos también han realizado acciones cuestionables.

Por último, está el Script Kiddie, donde individuos inexpertos, pueden ser incluso personas muy jóvenes, utilizan programas escritos por otros para atacar los sistemas informáticos de instituciones o personas.

“Imagina un niño de 13 años tratando de entrar a la dark web, encontrando un malware, modificándolo y enviándolo a atacar diferentes organizaciones, pues esto se ha convertido en algo muy popular. Nuestro trabajo es educar a estos jóvenes para decirles que hay una mejor manera de aplicar sus habilidades”.

¿Cómo protegerse?

En México, 77 por ciento de las personas se conecta a Internet a través de un smartphone o teléfono inteligente y el tiempo promedio diario que los usuarios pasan en línea es de siete horas y 15 minutos, según la Amipci.

A pesar de ello, datos del Reporte Norton 2013 indican que 50 por ciento de los mexicanos no utiliza contraseña, software de protección o respaldo de datos del smartphone, lo que ha propiciado que 51 por ciento de los individuos que tienen un teléfono inteligente haya sido víctima de un delito informático en los últimos 12 meses y que 71 por ciento haya sufrido esta situación alguna vez en la vida.

El gran problema de los delitos cibernéticos es que los usuarios de Internet no toman las medidas necesarias para protegerse, comenta Gary Davis, quien considera que entre más tiempo dediquemos a las actividades en línea más debemos conocer acerca de las medidas a tomar para evitar el cibercrimen.

Las principales bases de datos del sector público que potencialmente se comercializan en mercados ilegales son:

•Las listas de los padrones electorales del Instituto Nacional Electoral (INE): nombre, dirección, fecha de nacimiento, ocupación y clave electoral.
•Los registros de la Policía Federal.
•Números de registro en el Instituto Mexicano del Seguro Social (IMSS). En el caso del sector financiero:
•Las bases de datos de clientes bancarios segmentadas por perfiles, número de cuenta, nombre, dirección, teléfono particular y laboral, ocupación y lugar de trabajo.

Fuente: Estudio sobre el valor económico de los datos personales.Amipci.

El experto explica que 63 por ciento de las violaciones a los datos personales está relacionado con una contraseña débil; puntualiza que las contraseñas adecuadas deben ser complicadas, cambiadas periódicamente —entre tres y seis meses— y no deben ser las mismas para todas las aplicaciones que utilicemos.

Otro problema es el phishing, esos mensajes de texto o correos electrónicos fraudulentos, que mediante la suplantación de identidad piden que mandes información personal o accedas a un vínculo malicioso.

“Treinta por ciento de los correos de phishing se abren. Las personas deben asegurarse de tener un antivirus activo en los dispositivos móviles o computadoras y analizar los correos electrónicos que les llegan. Lo más usado para este tipo de correos es la ingeniería social; los delincuentes investigan tus datos y hábitos y te envían un correo electrónico, lo más común es suplantar a tu banco y pedirte que envíes tu contraseña”.

La educación y la concienciación son claves, se debe dedicar tiempo para involucrarse y mantenerse informado acerca de las medidas de seguridad para evitar el crimen cibernético. Utilizar una contraseña o pin de protección, huella digital, voz o reconocimiento facial son medidas que no toman mucho tiempo y protegen enormemente, detalla el experto.

Otras medidas importantes son utilizar solo app stores confiables, apagar el Bluetooth cuando no se utilice, encriptar el teléfono, respaldar la información, no descargar aplicaciones que pidan acceder a tus datos importantes, instalar programas que borren tus datos en caso de robo o extravío del dispositivo y, sobre todo, no compartir información que las páginas no necesitan, hay que tener mucho cuidado con lo que exponemos en las redes sociales, pues cualquiera puede acceder a ello, concluye el experto.

Comparte tu opinión sobre este artículo

Comentarios

Related Posts

Innova UNAM material dental de nanopartículas con actividad antimicrobiana y antifúngica

12 abril, 2018

12 abril, 2018

Creado en la ENES León, la invención se encuentra en registro de patente A fin de obtener con materiales que...

Desarrollan politécnicos app para eficientar el transporte público

6 junio, 2017

6 junio, 2017

• La app podrá utilizarse en dispositivos móviles que, en breve, podrá descargarse gratuitamente Con el propósito de que los...

Registra Apple nueva patente para su carro autónomo

20 mayo, 2019

20 mayo, 2019

Apple lleva varios años trabajando en su proyecto  Project Titan, su coche autónomo, y las patentes sobre ello no paran...

Científicos del CICESE diseñan dron para detección de plagas

28 julio, 2016

28 julio, 2016

AUTOR: Claudia Karina Gómez Cancino FUENTE: AGENCIA INFORMATIVA CONACYT Tepic, Nayarit. (Agencia Informativa Conacyt).- El doctor en informática por la Universidad Politécnica de...

Aplican politécnicos inteligencia artificial en sistema de riego agrícola

7 abril, 2017

7 abril, 2017

INSTITUTO POLÍTECNICO NACIONAL Ciudad de México, a 24 de marzo de 2017 COMUNICADO DE PRENSA C-235 -Una unidad de medición...

Biotecnología mexicana evita riesgos de glucosa alta al consumir jugos de fruta

30 julio, 2016

30 julio, 2016

FUENTE: AGENCIA ID La investigación de la UCOL obtuvo el Premio Nacional en Ciencia y Tecnología de Alimentos 2015, en la...

De Tamaulipas a Nicaragua: los intrépidos viajes de las tortugas marinas

18 junio, 2017

18 junio, 2017

Por Marytere Narváez Mérida, Yucatán.  (Agencia Informativa Conacyt).- Actualmente existen siete especies de tortugas que se distribuyen en todo el...

SEPHNOS Premio Nacional de Calidad 2016

22 febrero, 2016

22 febrero, 2016

Entrevista exclusiva para mipatente     Comparte tu opinión sobre este artículo Comentarios

Fortalecen formación profesional de madres de familia

25 marzo, 2016

25 marzo, 2016

AUTOR: Mercedes López   FUENTE: AGENCIA INFORMATIVA CONACYT Ciudad de México. 17 de marzo de 2016 (Agencia Informativa Conacyt).- El Consejo Nacional...

Infotec apuesta por el apropiamiento de las TIC

4 julio, 2016

4 julio, 2016

AUTOR: Ana Luisa Guerrero FUENTE: AGENCIA INFORMATIVA CONACYT   Ciudad de México. (Agencia Informativa Conacyt).- En México, 42.6 por ciento de la...

Estudiantes crean biopelícula vía hueso del aguacate que puede sustituir al plástico

12 julio, 2018

12 julio, 2018

Logro de futuros ingenieros químicos que resiste de los líquidos calientes, es biodegradado en 300 días, además de que puede...

Diseñan sistema inteligente para seguridad en minas

29 marzo, 2017

29 marzo, 2017

Por Érika Rodríguez Zacatecas, Zacatecas.  (Agencia Informativa Conacyt).- Investigadores y especialistas en tecnología de la empresa zacatecana Lasec Telecomunicaciones, con apoyo financiero...

Crean estudiantes mexicanos brazo robótico para uso industrial con potencial de prótesis médica

15 marzo, 2018

15 marzo, 2018

Los movimientos son manipulados vía un guante de forma manual o automática con programación previa Tras obtener el primer lugar...

Transforman residuos vinícolas en productos de alto valor agregado

19 agosto, 2018

19 agosto, 2018

Por Karla Navarro Ensenada, Baja California. 8 (Agencia Informativa Conacyt).- En México, seis mil 474 hectáreas de superficie se destinan...

Descubren científicos mexicanos propiedades antiinfecciosas y anticancerosas en moléculas de chile habanero y aguacate criollo

23 febrero, 2017

23 febrero, 2017

A partir del hallazgo se contempla la fabricación de un producto para uso medicinal en animales y humanos Un grupo...