¿Qué es un ciberdelito y cómo prevenirlo?
¿Qué es el ciberdelito?
El ciberdelito (delitos informáticos o delitos cibernéticos) o cibercrimen es cualquier actividad delictiva que involucra una computadora, red o dispositivo en red.
Si bien la mayoría de los cibercriminales utilizan los delitos informáticos para obtener ganancias, algunos delitos informáticos se llevan a cabo contra computadoras o dispositivos para dañarlos o inutilizarlos directamente. Otros utilizan computadoras o redes para difundir malware, información ilegal, imágenes u otros materiales. Algunos delitos informáticos hacen ambas cosas, es decir, atacan computadoras para infectarlas con un virus informático, que luego se propaga a otras máquinas y, a veces, a redes enteras.
Una de las principales consecuencias de los delitos cibernéticos es el aspecto financiero. Los delitos cibernéticos pueden incluir muchos tipos diferentes de actividades delictivas con ánimo de lucro, como ataques de ransomware, fraudes por correo electrónico y por internet y fraude de identidad, así como intentos de robar información de cuentas financieras, tarjetas de crédito u otras tarjetas de pago.
Dado que los ciberdelincuentes pueden tener como objetivo la información privada de un individuo o datos corporativos para robarlos y revenderlos, es especialmente importante proteger los datos de respaldo.
El Departamento de Justicia de EE. UU. (DOJ) divide los delitos cibernéticos en las siguientes tres categorías:
- Delitos en los que el dispositivo informático es el objetivo; por ejemplo, para obtener acceso a la red.
- Delitos en los que se utiliza la computadora como arma; por ejemplo, para lanzar un ataque de denegación de servicio (DoS).
- Delitos en los que se utiliza la computadora como cómplice de un delito; por ejemplo, utilizar una computadora para almacenar datos obtenidos ilegalmente.
El Convenio del Consejo de Europa sobre Delitos Cibernéticos, del que Estados Unidos es signatario, define el delito cibernético como una amplia gama de actividades maliciosas, incluida la interceptación ilegal de datos, las interferencias del sistema que comprometen la integridad de la red y las violaciones de la disponibilidad y los derechos de autor.
La necesidad de conectividad a internet ha permitido un aumento del volumen y el ritmo de las actividades delictivas cibernéticas, ya que los delincuentes ya no necesitan estar físicamente presentes cuando cometen un delito. La velocidad, la comodidad, el anonimato y la ausencia de fronteras de internet hacen que las variantes informáticas de los delitos financieros –como el ransomware, el fraude y el blanqueo de dinero, así como delitos como el acoso y la intimidación– sean más fáciles de llevar a cabo.
La actividad cibercriminal puede ser llevada a cabo por individuos o grupos con relativamente poca habilidad técnica o por grupos delictivos globales altamente organizados que podrían incluir desarrolladores expertos y otras personas con experiencia relevante. Para reducir aún más las posibilidades de detección y procesamiento, los cibercriminales a menudo optan por operar en países con leyes de ciberdelincuencia débiles o inexistentes.
Cómo funciona el cibercrimen
Los ataques cibernéticos pueden comenzar dondequiera que haya datos digitales, oportunidades y motivos. Los cibercriminales incluyen a todos, desde el usuario solitario que realiza acoso cibernético hasta actores patrocinados por el Estado, como los servicios de inteligencia de China.
Los delitos cibernéticos no suelen producirse en el vacío, sino que, en muchos sentidos, son distribuidos por naturaleza. Es decir, los cibercriminales suelen depender de otros actores para llevar a cabo el delito, ya se trate del creador de malware que utiliza la red oscura para vender código, del distribuidor de productos farmacéuticos ilegales que utiliza intermediarios de criptomonedas para mantener dinero virtual en depósito, o de actores de amenazas estatales que recurren a subcontratistas tecnológicos para robar propiedad intelectual.
Los ciberdelincuentes utilizan diversos vectores de ataque para llevar a cabo ciberataques, y buscan constantemente nuevos métodos y técnicas para lograr sus objetivos, evitando al mismo tiempo ser detectados y arrestados.
Los cibercriminales suelen llevar a cabo actividades mediante malware y otros tipos de software, pero la ingeniería social suele ser un componente importante en la ejecución de la mayoría de los tipos de delitos cibernéticos. Los correos electrónicos de phishing son otro componente importante de muchos tipos de delitos cibernéticos, pero especialmente de los ataques dirigidos, como el ataque al correo electrónico empresarial, en el que un atacante intenta hacerse pasar por el propietario de una empresa, a través de un correo electrónico, para convencer a los empleados de que paguen facturas falsas.
Tipos de delitos cibernéticos
Los cibercriminales tienen a su disposición una gran variedad de tipos de delitos cibernéticos para llevar a cabo ataques maliciosos. La mayoría de los atacantes llevan a cabo delitos cibernéticos con la expectativa de obtener un beneficio económico, aunque las formas en que los cibercriminales reciben el pago pueden variar. Los tipos específicos de delitos cibernéticos incluyen los siguientes:
Ciberextorsión
Este delito implica un ataque o amenaza de ataque junto con una exigencia de dinero para detener el ataque. Una forma de ciberextorsión es un ataque de ransomware. En este caso, el atacante obtiene acceso a los sistemas de una organización y encripta sus documentos y archivos –cualquier cosa que sea potencialmente valiosa–, haciendo que los datos sean inaccesibles hasta que se pague un rescate. Por lo general, el pago se realiza en algún tipo de criptomoneda, como bitcoin.
Criptosecuestro
Este ataque utiliza scripts para extraer criptomonedas dentro de los navegadores sin el consentimiento del usuario. Los ataques de criptosecuestro pueden implicar la carga de software de minería de criptomonedas en el sistema de la víctima. Muchos ataques dependen del código JavaScript que realiza la minería en el navegador, si el navegador del usuario tiene una pestaña o ventana abierta en el sitio malicioso. No es necesario instalar ningún malware, ya que al cargar la página afectada se ejecuta el código de minería en el navegador.
Robo de identidad
Este tipo de ataque ocurre cuando un individuo accede a una computadora para robar información personal de un usuario, que luego se utiliza para robar la identidad de esa persona o acceder a sus cuentas valiosas, como las bancarias y las de tarjetas de crédito. Los cibercriminales compran y venden información de identidad en los mercados de la red oscura, ofreciendo cuentas financieras y otros tipos de cuentas, como servicios de transmisión de video, correo web, transmisión de video y audio, subastas en línea y más. La información personal de salud es otro objetivo frecuente para los ladrones de identidad.
Fraude con tarjetas de crédito
Se trata de un ataque que se produce cuando hackers maliciosos se infiltran en los sistemas de los comercios minoristas para obtener información bancaria o de tarjetas de crédito de sus clientes. Las tarjetas de pago robadas se pueden comprar y vender en grandes cantidades en los mercados de la red oscura, donde los grupos de hackers que han robado cantidades masivas de tarjetas de crédito se benefician, vendiéndolas a ciberdelincuentes de menor nivel que aprovechan el fraude con tarjetas de crédito contra cuentas individuales.
Ciberespionaje
Este delito consiste en que los cibercriminales hackean sistemas o redes para obtener acceso a información confidencial que se encuentra en poder de un gobierno u otra organización. Los ataques están motivados por el lucro o la ideología. Las actividades de ciberespionaje incluyen ataques cibernéticos que recopilan, modifican o destruyen datos, así como el uso de dispositivos conectados a la red, como cámaras web o cámaras de circuito cerrado de televisión, para espiar a un individuo o grupos específicos y monitorear las comunicaciones, incluidos los correos electrónicos, los mensajes de texto y los mensajes instantáneos.
Piratería de software
Este tipo de ataque implica la copia, distribución y uso ilícito de programas de software con fines comerciales o personales. Las violaciones de marcas registradas, derechos de autor y patentes suelen estar asociadas a la piratería de software.
Estafa de salida
La web oscura ha dado lugar a la versión digital de un antiguo delito conocido como estafa de salida. En la forma actual, los administradores de la web oscura desvían la moneda virtual guardada en cuentas de depósito en garantía del mercado a sus propias cuentas; en esencia, los delincuentes roban a otros delincuentes.
Ejemplos comunes de delitos cibernéticos
Los ataques cibernéticos más comunes incluyen:
- Ataques DoS distribuidos (DDoS), que utilizan el propio protocolo de comunicaciones de una red en su contra al sobrepasar su capacidad de respuesta a las solicitudes de conexión. Los ataques DDoS a veces se llevan a cabo por motivos maliciosos o como parte de un esquema de ciberextorsión, pero también pueden usarse para distraer a la organización víctima de algún otro ataque o exploit realizado al mismo tiempo.
- El malware es otro delito cibernético común que puede dañar sistemas, software o datos almacenados en un sistema. Los ataques de ransomware son un tipo de malware que encripta o apaga los sistemas de la víctima hasta que se paga un rescate.
- Las campañas de phishing ayudan a los atacantes a infiltrarse en las redes corporativas. El phishing incluye el envío de correos electrónicos fraudulentos a los usuarios de una organización, incitándolos a descargar archivos adjuntos maliciosos o hacer clic en enlaces maliciosos que luego propagan el malware por la red.
- En los ataques de credenciales, un cibercriminal intenta robar o adivinar los nombres de usuario y las contraseñas de las víctimas. Estos ataques pueden emplear la fuerza bruta –por ejemplo, instalando un software keylogger–, o explotando vulnerabilidades de software o hardware que expongan las credenciales de la víctima.
- Los cibercriminales también pueden secuestrar sitios web para cambiar o eliminar contenido o acceder o modificar bases de datos sin autorización. Por ejemplo, los atacantes utilizan exploits de inyección de lenguaje de consulta estructurado para insertar código malicioso en un sitio web, que luego puede utilizarse para explotar vulnerabilidades en la base de datos del sitio web, lo que permite a un hacker malintencionado acceder y manipular registros u obtener acceso no autorizado a información y datos confidenciales, como contraseñas de clientes, números de tarjetas de crédito, información de identificación personal, secretos comerciales y propiedad intelectual.
Otros ejemplos comunes de delitos cibernéticos incluyen los juegos de azar ilegales, la venta de artículos ilegales –como armas, drogas o productos falsificados– y la solicitud, producción, posesión o distribución de pornografía infantil.
Efectos del cibercrimen en las empresas
Es difícil calcular con precisión el verdadero costo de los delitos cibernéticos. Cybersecurity Ventures informó que los delitos cibernéticos a nivel mundial crecen un 15 % anual y se espera que alcancen los $10,5 billones de dólares en 2025.
Si bien las pérdidas financieras debidas a los delitos cibernéticos pueden ser significativas, las empresas también pueden sufrir otras consecuencias desastrosas como resultado de los ciberataques criminales, incluidas las siguientes:
- El daño a la percepción de los inversores después de una violación de seguridad puede provocar una caída en el valor de una empresa.
- Las empresas podrían enfrentar mayores costos de endeudamiento y mayor dificultad para recaudar más capital como resultado de un ciberataque.
- La pérdida de datos confidenciales de los clientes puede dar lugar a multas y sanciones para las empresas que no hayan protegido los datos de sus clientes. Las empresas también podrían ser demandadas por la filtración de datos.
- La identidad de marca dañada y la pérdida de reputación después de un ciberataque socavan la confianza de los clientes en una empresa y la capacidad de esta para mantener seguros sus datos financieros. Después de un ciberataque, las empresas podrían perder a sus clientes actuales y la capacidad de conseguir nuevos clientes.
- Las empresas podrían incurrir en costos directos por un ciberataque criminal, incluidos mayores costos de primas de seguros y el costo de contratar empresas de ciberseguridad para la respuesta y remediación de incidentes, así como relaciones públicas y otros servicios relacionados con un ataque.
Efectos del cibercrimen en la defensa nacional de un país
Los delitos cibernéticos pueden tener implicaciones para la salud pública y la seguridad nacional, lo que hace que el delito informático sea una de las principales prioridades del Departamento de Justicia en los Estados Unidos.
En ese país, a nivel federal, la División Cibernética del Buró Federal de Investigaciones (FBI) es la agencia dentro del Departamento de Justicia encargada de combatir el delito cibernético. El Departamento de Seguridad Nacional (DHS) considera que el fortalecimiento de la seguridad y la resiliencia del ciberespacio es una importante misión de seguridad nacional. La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), una división del DHS, tiene como objetivo mejorar la resiliencia y la seguridad de la infraestructura física y cibernética. Otras agencias, como el Servicio Secreto de los EE.UU. (USSS) y el Servicio de Inmigración y Control de Aduanas de los EE.UU. (ICE), tienen divisiones especiales dedicadas a combatir el delito cibernético.
Por ejemplo, el Grupo de Trabajo sobre Delitos Electrónicos del USSS investiga casos que involucran delitos electrónicos, en particular ataques a las infraestructuras financieras y críticas del país. El USSS también dirige el Instituto Nacional de Informática Forense, que ofrece capacitación en informática forense a las fuerzas del orden estatales y locales, jueces y fiscales.
El Centro de Denuncias de Delitos en Internet, una asociación entre el FBI, el Centro Nacional de Delitos de Cuello Blanco y la Oficina de Asistencia Judicial, acepta denuncias en línea de víctimas de delitos en internet o de terceros.
Cómo prevenir el cibercrimen
Si bien no es posible erradicar por completo el ciberdelito y garantizar la seguridad total en Iinternet, las empresas pueden reducir su exposición al mismo manteniendo una estrategia de ciberseguridad eficaz, utilizando un enfoque de defensa en profundidad para proteger los sistemas, las redes y los datos.
Las organizaciones pueden reducir los riesgos de delitos cibernéticos con lo siguiente:
- Desarrollar políticas y procedimientos claros para la empresa y los empleados.
- Crear planes de respuesta a incidentes de ciberseguridad para respaldar estas políticas y procedimientos.
- Describir las medidas de seguridad implementadas sobre cómo proteger los sistemas y los datos corporativos.
- Utilizar aplicaciones de autenticación multifactor (MFA) o claves de seguridad físicas.
- Activar MFA en todas las cuentas en línea cuando sea posible.
- Verificar verbalmente la autenticidad de las solicitudes de envío de dinero hablando con un gerente financiero.
- Crear reglas del sistema de detección de intrusiones que marquen los correos electrónicos con extensiones similares a los correos electrónicos de la empresa.
- Analzar todas las solicitudes de transferencia de fondos por correo electrónico para determinar si son solicitudes fuera de lo común.
- Capacitar a los empleados sobre las políticas y procedimientos de ciberseguridad y qué hacer en caso de una violación de seguridad.
- Mantener los sitios web, los dispositivos terminales y los sistemas actualizados con todas las actualizaciones o parches de lanzamiento de software.
- Realizar copias de seguridad de los datos y la información periódicamente para reducir el daño en caso de un ataque de ransomware o una violación de datos.
La seguridad de la información y la resistencia a los ataques cibernéticos también se pueden lograr cifrando los discos duros locales y las plataformas de correo electrónico, utilizando una red privada virtual y un servidor de sistema de nombres de dominio privado y seguro.
Legislación y organismos en materia de ciberdelincuencia
Se han creado varias agencias del gobierno de los EE.UU. para ocuparse específicamente de la supervisión y la gestión de los ataques cibernéticos. La División Cibernética del FBI es la principal agencia federal encargada de hacer frente a los ataques de cibercriminales, terroristas o adversarios extranjeros. Dentro del DHS, la CISA coordina la labor entre el sector privado y las organizaciones gubernamentales para proteger la infraestructura crítica.
El Centro de Delitos Cibernéticos (C3) dentro del ICE proporciona servicios técnicos informáticos que respaldan las investigaciones nacionales e internacionales incluidas en la cartera de Investigaciones de Seguridad Nacional (HSI) de las autoridades de inmigración y aduanas. El C3 se centra en los delitos cibernéticos que involucran actividades ilegales transfronterizas. Es responsable de encontrar y atacar todos los delitos cibernéticos dentro de la jurisdicción de HSI. El C3 incluye la Unidad de Delitos Cibernéticos, la Unidad de Investigaciones de Explotación Infantil y la Unidad de Informática Forense.
También se han promulgado diversas leyes y disposiciones legislativas. En 2015, la Oficina de las Naciones Unidas contra la Droga y el Delito publicó un repositorio sobre delitos cibernéticos, una base de datos central que incluye legislación, hallazgos anteriores y jurisprudencia sobre delitos cibernéticos y pruebas electrónicas. La intención del repositorio sobre delitos cibernéticos es ayudar a los países y gobiernos en sus intentos de enjuiciar y detener a los ciberdelincuentes.
La legislación sobre delitos cibernéticos puede aplicarse al público en general o a sectores específicos, y sólo a determinados tipos de empresas. Por ejemplo, la Ley Gramm-Leach-Bliley se centra en las instituciones financieras y regula la aplicación de políticas y procedimientos escritos para mejorar la seguridad y la confidencialidad de los registros de los clientes, al tiempo que se protege la información privada frente a amenazas y accesos y usos no autorizados.
Se han promulgado otras leyes para abordar delitos cibernéticos específicos, como el acoso cibernético y el acoso en línea. Un poco más de la mitad de los estados de EE.UU. han implementado leyes que abordan directamente estos delitos. Por ejemplo, la ley de Massachusetts establece que el acoso cibernético es un delito punible con una multa de hasta mil dólares, un máximo de cinco años de cárcel o ambas. En Tennessee, el acoso y el acoso en línea se consideran un delito menor de Clase A, y un ciberdelincuente condenado puede enfrentarse a una pena de cárcel de, como máximo, 11 meses y 29 días, una multa de hasta 2.500 dólares o ambas.
La definición fue escrita por Kate Brush y Michael Cobb en 2021. Los editores de TechTarget la revisaron en 2024 para mejorar la experiencia del lector.