Zusammenfassung der Ressource
qué hacen los ciberdelincuentes con
los datos robados?
- Muchas veces nos preguntamos, ¿y para qué va a querer nadie acceder a mi equipo si lo único que
guardo en él son cosas aburridas?, informes de trabajo, facturas, reportes… Lo que no nos damos
cuenta es que existe un mercado negro donde se compran y venden todo tipo de mercancías y hay
mucha gente que vive (y no vive mal) de la venta de información que obtiene de acceder a nuestros
equipos y sistemas.
- Credenciales o contraseñas
- Sean del tipo que sean, se venden en el mercado negro. Las contraseñas de redes sociales pueden
servirle a un delincuente para hacerse pasar por otra persona (por nosotros) a la hora de cometer
algún delito. Además, en nuestras redes sociales hay más información de utilidad para ellos que
también puede venderse: desde números de teléfono, nuestros o de otros, otras contraseñas, y
fotos, por ejemplo de niños. Como veis: todo se vende. El ciberdelincuente también puede encontrar
contraseñas de servicios de pago (de cualquier tipo) que podrá vender o números de tarjeta de
débito/crédito con su correspondiente código PIN. Seguro que conoces algún caso de tarjetas de
crédito duplicadas.
- Direcciones de correo electrónico
- Las direcciones de correo electrónico se venden en el mercado negro como parte de enormes bases de
datos de correos electrónicos (previamente verificados) para el envío de correos no deseados, el spam.
El spam es un negocio porque aunque sólo el 0,001% de los receptores de dicho spam puedan hacer
compras del producto spameado, la relación coste/beneficio es muy baja. Estas bases de datos son
relativamente muy baratas en comparación con lo que se puede ganar con ellas
- Perfiles de usuario
- Con perfiles de usuario no nos referimos sólo a los perfiles de las diferentes redes sociales. Lo que
puede ser de interés a un ciberdelincuente son los gustos, las preferencias de compra, las
características de un usuario. Este tipo de preferencias y características permitirá por ejemplo
establecer un perfil de usuario vinculándolo a una dirección de correo electrónico en una base de
datos de spam (de las que hablábamos antes).
- Información confidencial
- Tal vez sea el caso más claro. Si guardamos en nuestro ordenador o nuestros servidores planos o
informes de importancia estratégica para la empresa, información que sólo conocen unos pocos y
que podría ser de interés para empresas rivales, y nuestro equipo se ve comprometido, es probable
que el ciberdelincuente sea capaz de sacar dinero de esta información.
- Recursos del sistema
- Por «recursos del sistema» nos referimos a cosas tales como espacio de almacenamiento en el disco
duro del equipo o servidor comprometido, tiempo de procesamiento, etc. En definitiva, acceso al
equipo para que el ciberdelincuente haga lo que quiera. ¿Y para que se pueden querer estos recursos?
Pues para múltiples finalidades. Por ejemplo, los mercados negros son ilegales (al igual que el
alojamiento de otro tipo de contenidos), sin embargo existen y son un negocio. ¿Y cómo es posible
que no sean desarticulados por la policía? La razón es que muchos de estos mercados están alojados
en servidores de empresas legítimas sin el conocimiento de sus propietarios. Así podría pasar, si nos
han comprometido un equipo o un servidor, que estuviéramos alojando la web de un «mercado negro
online» sin ni siquiera saberlo. De ahí la importancia de una auditoría de seguridad después de un
incidente de seguridad
- Otros motivos
- Existen por supuesto otros motivos «no económicos» que pueden provocar que nuestra empresa o
nuestros equipos sean comprometidos. Por ejemplo, ha habido muchos casos de organizaciones y
entidades que han sufrido ataques como parte del hacktivismo, la lucha social, la libertad de expresión,
etc. También es muy común el caso de intrusiones con el único motivo de «demostrar la propia
capacidad de conseguirlo».
- Cierre
- Como vemos hay un sinfín de formas de «monetizar» un equipo comprometido. Un ordenador es un
tesoro y siempre tendrá algo que pueda aprovecharse. No creáis que porque lo que guardáis es
aburrido, deja de ser interesante. Y sobre todo, no por esta razón dejéis de proteger vuestros sistemas
que se encuentran en permanente peligro
- recomendaciones
- Todos tenemos información confidencial que proteger, tanto de forma particular como en nuestra
labor profesional. Cada vez es más habitual leer noticias sobre empresas a las que les han robado
información propia y de sus clientes. En muchos casos lo que ha propiciado el robo es el déficit de
seguridad informática básica de alguno de sus empleados. Todos tenemos una responsabilidad en el
uso y almacenamiento de la información confidencial por medios electrónicos.
- concluciones
- Exiten varias amenazas por lo que se debe tener cuidado con lo que se abre en internet y en correos
que mandan personas desconocidas, ya que, es posible que la computadora sea infectada con un virus
y traiga problemas a esta, tales como la pérdida total o parcial de la información, falsificación de los
datos, interferencia en el funcionamiento, etc. Pero el número de amenazas se pueden reducir si se
coloca un antivirus y si se evita entrar en paginas o correos electrónicos que aparenten ser extraños.
También existen organismo oficiales de la seguridad informatica que luchan por lograr los objetivos de
esta.