¿QUÉ HACEN LOS CIBERDELINCUENTES CON LOS DATOS ROBADOS?
Credenciales o contraseñas
El ciberdelincuente
también puede encontrar
contraseñas de servicios
de pago (de cualquier tipo)
que podrá vender o
números de tarjeta de
débito/crédito con su
correspondiente código
PIN. Seguro que conoces
algún caso de tarjetas de
crédito duplicadas.
Direcciones de correo electrónico Las
direcciones de correo electrónico se
venden en el mercado negro como
parte de enormes bases de datos de
correos electrónicos (previamente
verificados) para el envío de correos
no deseados, el spam. El spam es un
negocio porque aunque sólo el 0,001%
de los receptores de dicho spam
puedan hacer compras del producto
spameado, la relación coste/beneficio
es muy baja. Estas bases de datos son
relativamente muy baratas en
comparación con lo que se puede
ganar con ellas.
Perfiles de usuario Con
perfiles de usuario no nos
referimos sólo a los perfiles de
las diferentes redes sociales.
Lo que puede ser de interés a
un ciberdelincuente son los
gustos, las preferencias de
compra, las características de
un usuario.
Información confidencial: Tal vez sea el caso
más claro. Si guardamos en nuestro
ordenador o nuestros servidores planos o
informes de importancia estratégica para la
empresa, información que sólo conocen
unos pocos y que podría ser de interés para
empresas rivales, y nuestro equipo se ve
comprometido, es probable que el
ciberdelincuente sea capaz de sacar dinero
de esta información.
Recursos del sistema Por «recursos del sistema» nos
referimos a cosas tales como espacio de
almacenamiento en el disco duro del equipo o servidor
comprometido, tiempo de procesamiento, etc. En
definitiva, acceso al equipo para que el
ciberdelincuente haga lo que quiera.El acceso a estos
mercados ilegítimos también puede ser ilegal, sobre
todo si eres el administrador. No es extraño encontrar
sistemas comprometidos que son utilizados por los
ciberdelincuentes como «saltos intermedios» hacia
sitios ilegítimos. De esta forma resulta imposible
rastrearles y detenerles.
Otros motivos: Existen por supuesto
otros motivos «no económicos» que
pueden provocar que nuestra empresa
o nuestros equipos sean
comprometidos. Por ejemplo, ha
habido muchos casos de
organizaciones y entidades que han
sufrido ataques como parte del
hacktivismo, la lucha social, la libertad
de expresión, etc.
Cierre: Como vemos hay un
sinfín de formas de
«monetizar» un equipo
comprometido. Un
ordenador es un tesoro y
siempre tendrá algo que
pueda aprovecharse. No
creáis que porque lo que
guardáis es aburrido, deja
de ser interesante. Y sobre
todo, no por esta razón
dejéis de proteger vuestros
sistemas que se
encuentran en permanente
peligro.
CONCLUSIONES: la ciberdelincuencia supone
una nueva visión de lo que hasta ahora había
sido considerado como acto delictivo. En un
mundo donde la población se encuentra las 24
horas del día conectada a la red, los
delincuentes han encontrado un nuevo lugar,
lleno de posibilidades, donde acechar y cometer
sus delitos.
RECOMENDACIONES: Navegue por páginas web
seguras y de confianza. Para diferenciarlas
identifique si dichas páginas tienen algún sello
o certificado que garanticen su calidad y
fiabilidad. Extreme la precaución si va a realizar
compras online o va a facilitar información
confidencial a través de internet