Zusammenfassung der Ressource
¿Qué hacen los ciberdelincuentes con
los datos robados?
- Entre los datos que los ciberdelicuentes nos roban
pueden ser tales como:
- Credenciales o contraseñas
- Las contraseñas de redes sociales
pueden servirle a un delincuente para
hacerse pasar por otra persona (por
nosotros) a la hora de cometer algún
delito, también puede encontrar
contraseñas de servicios de pago (de
cualquier tipo) que podrá vender o
números de tarjeta de débito/crédito
con su correspondiente código PIN
- Direcciones de correo electrónico
- Las direcciones de correo electrónico se
venden en el mercado negro como parte
de enormes bases de datos de correos
electrónicos (previamente verificados)
para el envío de correos no deseados, el
spam. Estas bases de datos son
relativamente muy baratas en
comparación con lo que se puede ganar
con ellas.
- Perfiles de usuario
- Lo que puede ser de interés a un
ciberdelincuente son los gustos, las
preferencias de compra, las
características de un usuario. Este
tipo de preferencias y
características permitirá por
ejemplo establecer un perfil de
usuario vinculándolo a una
dirección de correo electrónico en
una base de datos de spam
- Información confidencial
- Tal vez sea el caso más claro. Si
guardamos en nuestro ordenador o
nuestros servidores planos o informes
de importancia estratégica para la
empresa, información que sólo
conocen unos pocos y que podría ser
de interés para empresas rivales, y
nuestro equipo se ve comprometido,
es probable que el ciberdelincuente
sea capaz de sacar dinero de esta
información.
- Recursos del sistema
- Por «recursos del sistema» nos
referimos a cosas tales como espacio
de almacenamiento en el disco duro
del equipo o servidor comprometido,
tiempo de procesamiento, etc. En
definitiva, acceso al equipo para que
el ciberdelincuente haga lo que
quiera.
- Otros motivos
- Existen por supuesto otros motivos
«no económicos» que pueden
provocar que nuestra empresa o
nuestros equipos sean
comprometidos. Por ejemplo, ha
habido muchos casos de
organizaciones y entidades que han
sufrido ataques como parte del
hacktivismo, la lucha social, la libertad
de expresión, etc.
- Como vemos hay un sinfín de formas de
«monetizar» un equipo comprometido.
Un ordenador es un tesoro y siempre
tendrá algo que pueda aprovecharse. No
creáis que porque lo que guardáis es
aburrido, deja de ser interesante. Y sobre
todo, no por esta razón dejéis de
proteger vuestros sistemas que se
encuentran en permanente peligro.
- CONCLUSIONES
- -Con el anonimato que ofrece el
ciberespacio, es difícil localizar a los
delincuentes. Esto debe representar
para nosotros una mayor conciencia
sobre el uso responsable del
internet, que a pesar de la libertad
que nos brinda para acceder a todo
tipo de información, no está de más
adquirir una cultura básica y
necesaria antes de hacer uso de
este medio.
- -El delito cibernético ha ido
creciendo más fácilmente a
medida que avanza la
tecnología y los autores ya no
requieren grandes habilidades
o técnicas para ser una
amenaza.
- -Podemos concluir que este
tipo de delincuencia va a
seguir evolucionando a
medida que se sigan
produciendo avances
tecnológicos y nuevas
plataformas de
interactuación.
- RECOMENDACIONES
- Tomar conciencia de la importancia
de aplicar métodos de seguridad
Informática en sus sistemas
domésticos o empresariales para
contrarrestar y evitar al máximo
sufrir las consecuencias de estas
acciones ilegales.
- Tengan cuidado con las conexiones
WiFi gratuitas y los correos
electrónicos masivos que ofrecen
descuentos o piden donaciones, estas
son algunas de las modalidades más
usadas por los ciberdelincuentes.
- Implemente una solución de seguridad
que incluya antivirus y firewall, de este
modo, se evita que algún código
malicioso infecte el sistema y algún
tercero pueda ingresar al equipo a
través de Internet
- Evite la realización de transacciones
bancarias en línea o la utilización de
redes sociales o servicios de correo
electrónico, si utiliza equipos públicos o
conexiones no seguras, de este modo
podrá prevenir el robo de información
sensible y/o credenciales de acceso.