Ciberataques en Empresas

21-06-2022

Vivimos en un mundo globalizado en donde los avances tecnológicos avanzan a pasos agigantados. La revolución tecnológica ayuda a las interacciones sociales y humanas para que nuestras vidas sean cada vez más sencilla gracias al apoyo de la tecnología en todos los ámbitos de la vida.

A nivel empresarial los desarrollos de la tecnología, inclusive la actual situación global de la pandemia también han servido para que las empresas inviertan recursos en sistemas y software por medio de los cuales puedan ofertar sus servicios y canalizar las interacciones con sus empleados y clientes.

La tecnología siempre será considerado un gran aliado para las empresas, pero así como se la puede utilizar para el bien, existen personas malintencionadas que intentan sacar provecho de las falencias que algunos sistemas tienen por no saber prever ciberataques y lo que se debe de hacer para prevenirlos.

¿Qué es un Ciberataque?

En líneas generales, se considera por ciberataque al acto provocado por una persona o grupo de hackers, para intentar desactivar los ordenadores, hurtar y robar datos, y hacer mal uso de un sistema informático y redes dependientes de tecnología que hayan sido infiltradas. Todo esto para continuar realizando ataques de manera sistematizada, insertando códigos maliciosos y alterando los datos y la lógica del ordenador y/o software.

Al momento de intentar definir ciberataque podrían suscitarse una gran gama de posibilidades, en vista de que con esta modalidad delictiva se pueden incluir una gran cantidad de actividades criminales, por lo que ampliaría su definición y alcance.

Existen algunos tipos de actores que cometen este tipo de delitos cibernéticos, como son personas expertas encasilladas en «amenazas persistentes avanzadas – APT» que forman parte de los grupos de piratería más peligrosos, y también están los oportunistas, que buscan objetivos no tan valiosos pero si sean más vulnerables, por medio de ordenadores sin suficientes actualizaciones instaladas o que ciertos usuarios hagan clics en enlaces maliciosos.

Tipos de ciberataques

Ahora que comprendemos un poco sobre qué es el ciberataque, debemos ahora entender cuáles los tipos. A continuación, les explicaremos a detalle los tipos de ciberataques conocidos hasta la presente fecha, ya que conforme avanza la tecnología, cambian o se modifican las tácticas y estrategias de ciberataques.

Malware

También conocido como «software malicioso», que básicamente engloba cualquier tipo de programa informático o código malicioso que es dañino para los sistemas informáticos u ordenadores.

Este delito cibernético se lo ejecuta con la sola intención de extorsionar a las víctimas, que han sido afectadas por invadir, dañar o deshabilitar sus dispositivos y sistemas informáticos, para solicitar dinero al usuario por la sustracción, cifrar, borrar, alterar o robar sus datos sin su consentimiento previo.

Phishing

Consiste en otro tipo de ataque informático a través de los medios digitales conocidos hasta ahora, como lo son las redes sociales, correos electrónicos y mensajes de texto, con el propósito de estafar y engañar malintencionadamente a las personas. 

El método delictivo utiliza la sensación de confianza que generan con las víctimas, y así accedan a sustraer su información (contraseñas, información bancaria y datos confidenciales) y/o dinero.

Ataque de intermediario

Se conoce también como «Man-in-the-middle – MitM», se trata de un delito cibernético de espionaje. Ocurre cuando los delincuentes se insertan en una transacción de dos partes, por medio del que los atacantes interrumpen el tráfico y de esta forma pueden sustraer y filtrar datos de las víctimas.

Una forma muy común para el cometimiento de este delito es a través de las redes Wi-Fi que no sean verificadas como seguras. De esta manera, el atacante podrá acceder a los dispositivos electrónicos conectados a dicha red y podrá sustraer toda la información contenida en el dispositivo en cuestión de minutos.

Otra forma efectiva para cometer este delito es cuando el atacante ha logrado infiltrar un «malware» en el dispositivo de la víctima, con el propósito de que el software instalado sustraiga y procese la información de la víctima.

Ataque de denegación de servicio

Se lo conoce también como «DDoS» que significa ataque distribuido de denegación de servicio, el cual consiste en un ciberataque que intenta confundir a la víctima que un determinado sitio web no se encuentra disponible en ese momento, por medio de un colapso de los servidores para que no pueda operar correctamente.

Los delincuentes se encargan de sobrecargar su víctima con tráfico excesivo de internet no deseado. Esto lo consiguen con «malware» o sacan ventaja de ciertas vulnerabilidades en los sistemas de seguridad para tomar el control de ellos.

Inyección SQL

Proviene de la terminología «Structured Query language» y consiste en realizar un tipo de consulta y ejecutar una acción sobre una base de datos, a través de las credenciales de la víctima para acceder a la administración de una página web. De esta forma, los hackers podrán instalar códigos maliciosos en las bases de datos que contenga y así recopilar la información que estén interesados.

Se podrán imaginar lo peligroso que sería que accedan a las páginas web de una entidad financiera y extraer la información confidencial de los usuarios financieros.

Ataques de día cero

Este tipo de ciberataque consiste en que el término «día cero» se refiere al momento en que el proveedor o desarrollador de un software o sistema informático se entera de una falla o error inesperado o anticipado, y que literalmente tiene cero días para corregirlo de inmediato. Es en ese preciso instante que representa una gran oportunidad para los hackers aprovecharse de esta situación antes de que los desarrolladores puedan hacer algo al respecto.

Tunelización DNS

Este tipo de conflicto utiliza el protocolo «Sistema de nombres de domino – DNS» para comunicar el tráfico no DNS por medio del puerto 53. 

Los delincuentes saben muy bien que el DNS es muy utilizado y confiable, de tal forma varios de sus ataques son destinados contra las redes de las compañías, debido a que éstas no suelen monitorear su tráfico de DNS.

El delito cibernético se produce al momento en que explota el protocolo DNS para tunelizar el «Malware» por medio de un modelo cliente-servidor.

Ejemplos de Ciberataques

  • Extorsión, robo de identidad, estafa
  • Spam, programas espía, troyanos, virus, malware, phishing, suplantación de identidad
  • Hardware robado
  • Denegación de acceso a servicios
  • Rastreo de contraseñas
  • Infiltración a sistemas informáticos
  • Ataque a sitios web
  • Abuso de mensajes instantáneos
  • Robo de propiedad intelectual

¿Cómo protegerse de los ciberataques?

Las empresas no pueden protegerse ni defenderse sin un correspondiente programa de ciberseguridad. Todas las empresas que manejen bases de datos e información confidencial al menos deberían invertir en este tipo de protecciones, y no debe entenderse como un coste sin retorno, al contrario, permitirá que puedan instalar medidas de seguridad y prevención ante los ciberataques.

Ante un eventual ataque de ciberseguridad es muy importante identificar oportunamente quién es el culpable de tal ataque sin previo aviso. Por lo que a través de los sistemas de seguridad, las empresas podrán determinar en quién recae la responsabilidad y quién no actuó oportunamente con la debida diligencia y responsabilidad. Esto permitirá incluso fortalecer los sistemas de seguridad y además identificar al culpable.

Se sugiere que en cada empresa exista un responsable del área de ciberseguridad, para que con sus conocimientos y experticia puedan advertir de los mecanismos más eficientes de defensa en los sistemas informáticos de la empresa, así como actuar de manera oportuna ante cualquier tipo de situación.

Regulación contra los ciberataques

Una de las tareas más difíciles para nuestra normativa penal, es mantenerse al día sobre los nuevos delitos que se van originando en el tiempo a causa de los evidentes avances tecnológicos como son los delitos informáticos como los hemos ido caracterizando en este artículo.

En el Código Orgánico Integral Penal se encuentran definidos una serie de delitos que tienen relación con los delitos cibernéticos y que a continuación detallaremos algunos de estos para su conocimiento.

El delito de estafa se encuentra comprendido en el artículo 186.2 del Código Orgánico Integral Penal, por medio del cual indica que se entiende por el defraude con el uso de dispositivos electrónicos que puedan alterar, modificar, clonar o duplicar los dispositivos originales de un cajero automático, con el propósito de capturar, almacenar, copiar o reproducir la información de las tarjetas de débito, crédito, etc.

Delitos informáticos tipificados en el C.O.I.P.

  • Art. 174: Oferta de servicios sexuales con menores de dieciocho años por medios electrónicos
  • Art. 178: Violación a la intimidad
  • Art. 186: Estafa
  • Art. 190: Apropiación fraudulenta por medios electrónicos
  • Art. 191: Reprogramación o modificación de información de equipos terminales móviles
  • Art. 192: Intercambio, comercialización o compra de información de equipos terminales móviles
  • Art. 193: Reemplazo de identificación de terminales móviles
  • Art. 194: Comercialización ilícita de terminales móviles
  • Art. 195: Infraestructura ilícita
  • Art. 229: Revelación ilegal de base de datos
  • Art. 230: Interceptación ilegal de datos
  • Art. 231: Transferencia electrónica de activo patrimonial
  • Art. 232: Ataque a la integridad de sistemas informáticos
  • Art. 233: Delitos contra la información pública reservada legalmente
  • Art. 234: Acceso no consentido a un sistema informático, telemático o de telecomunicaciones

Como podemos ver, nuestra normativa penal en su momento, ha hecho el esfuerzo por intentar recoger la mayor cantidad de delitos informáticos conocidos hasta la fecha de la última reforma hecha en el anotado documento, más no podemos decir que con los avances tecnológicos de la presente fecha, sea suficiente para proteger a las víctimas ante otros tipos de delitos cibernéticos que actualmente se cometen a diario. Mucho menos esperaremos que se puedan prever otro tipo de delitos, si no se cuenta con profesionales especializados que realicen este tipo de trabajo preventivo.

Siempre será un reto para el Derecho que sea la ciencia que permita regular todas las actividades lícitas e ilícitas que comprende al ser humano de manera oportuna y eficiente. Más la triste realidad es que ante tanta burocracia que existe, se requiere de muchas instancias previas para considerar implementar reformas legales en tiempos muy cortos.



Contáctanos

Checoslovaquia y Eloy Alfaro, Edificio Cuarzo Of. 305