Delitos Cibernéticos: El Lado Oscuro de la Tecnología

Introducción

¿Qué es lo primero que se te viene a la mente cuando escuchas «delitos cibernéticos»? Seguramente te imagines una persona encerrada en un cuarto, con la luz apagada y mirando una pantalla de ordenador, con el fondo negro y un montón de numeritos verdes (como los de las pelis vamos). Pues te diré que, aunque la realidad puede ser un poco menos cinematográfica, te aseguro que es igual de intrigante. 

Y para que mantengamos los pies en la tierra, vamos a explorar juntos algunos de los crímenes más comunes que ocurren en la vasta red (y te aseguro que algunos te sorprenderán).

Desde las típicas estafas que nos hacen dudar de los correos electrónicos, hasta fenómenos más desconocidos la ingeniería social o los PUP’s (¿Te suenan a adorables cachorros digitales? Espera a conocerlos un poco). Estamos aquí para desentrañar todo lo que necesitas saber para navegar con precaución por este emocionante pero a veces traicionero ciberespacio. Prepárate para descubrir cómo los delitos traspasan fronteras y cómo, a pesar de todo, la tecnología no deja de sorprendernos.

Pero alto ahí, que en este blog no solo hablamos de crímenes cibernéticos. No se si te has dado cuenta, pero La Lente de Holmes es un blog de true crime y criminología, por lo que te invito a que lo explores un poco y veas los emocionantes temas que tratamos. Desde parricidas, hasta viudas negras, pasando por los afamados asesinos en serie. Déjate cautivar por la Lente,  y adéntrate en las catacumbas de la humanidad.

Tipos de Delitos Cibernéticos

Para definir los diferentes tipos de delitos cibernéticos hemos de tener en cuenta una cosa muy importante. La tecnología avanza a pasos agigantados, y como hecha la ley hecha la trampa, los criminales no se quedan atrás. 

Por este motivo, los tipos de ciberdelitos que te voy a desarrollar a continuación son los más comunes. Te voy a explicar muchos de ellos (no te preocupes que sin información no te vas a quedar), pero es imposible abordarlos todos, ya que podríamos tirarnos aquí todo el día, y seguro que no te apetece leer tanto (y yo no me quiero dejar las uñas en el teclado).

Ahora sí, te presento todo lo que debes saber para entender los principales ciberdelitos.

Estafas Online

Conocidas por todos y padecidas por muchos. Nos encontramos ante uno de los ciberdelitos que más víctimas acumula.

Esto se debe al formato en el que se presentan, ya que lo hacen como simples anuncios u ofertas. Seguro que te han mandado alguna vez un mensaje diciendo que te ha tocado un premio o un descuento, y tu todo ilusionado has pinchado en el mensaje (que se parece mucho al de esa tienda en la que compras normalmente).

Pues desde el momento en que haces click en el anuncio y les envíes tus datos, te diré que eres víctima de una estafa online. Ya que una vez te introduces en el link del supuesto “chollo”, le estás abriendo las puertas de tu ordenador a una infinidad de malwares (dentro de los que se incluyen los virus de toda la vida).

Como ya te he dicho, este es uno de los delitos más comunes, ya que es muy fácil caer en ellos, y lo peor es que te deja con la miel en los labios (porque no existe ningún chollo) y encima te pueden robar la información que tengas en el dispositivo. Y como todos sabemos, la información es poder y esto los delincuentes lo tienen en cuenta.

Phishing

Otro de los grandes conocidos, ya que se trata de un subgrupo dentro de las estafas online y es uno de los delitos que encabeza la lista. Todos los días miles de personas son víctimas de phishing, y esperemos que con lo que te voy a contar vayas con cuidado. 

El phishing suele tener la fachada de correo electrónico, en el que, por lo general, se nos informa de que nuestro supuesto paquete se ha perdido o ha sido retenido, y que si queremos que llegue a su destino debemos pagar una cantidad simbólica. Para atraer a sus víctimas suelen utilizar cantidades pequeñas, de uno o dos euros. 

Pero no te dejes engañar, ya que, no te han retenido ningún paquete, y lo más seguro es que si metes tu tarjeta no solo pagues dos euros (vamos que son capaces de dejarte la cuenta temblando). 

Otro de los ejemplos que mejor explican el phishing es el típico mensaje de alguna empresa conocida (podemos poner Amazon o Netflix), que nos piden que actualicemos los datos de nuestra subscripción. Es muy probable que muchos de nosotros estemos suscritos a estas plataformas, y si no nos paramos a pensar o a analizar el correo, es muy sencillo proporcionar nuestros datos y contraseñas a estos estafadores.

Y para que vayas con más ojos te diré que en la temporada de compras masivas en la que nos encontramos está muy de moda el smishing. Que se trata de lo mismo pero en vez de un correo electrónico te llega en formato SMS.

Robo de Identidad

Con escuchar el nombre ya podemos hacernos una idea de en qué consiste este cibercrimen, pero te voy a explicar alguna cosilla más.

Este delito puede llevarse a cabo de diferentes maneras. Por ejemplo, utilizando hackeos, mediante redes sociales o correos electrónicos. Y la finalidad, como su propio nombre indica, es emplear la identidad usurpada para los fines que considere el delincuente.

Y te preguntarás, ¿pero qué van a querer unos hackers de las personas normales? Pués muy sencillo. Puede utilizar nuestra identidad para encubrir sus delitos, los cuales suelen ser fraudes fiscales, dar de alta líneas telefónicas a nuestro nombre, solicitar subvenciones públicas o robar. 

Mediante la usurpación pueden cometer otros crímenes, así ellos quedan encubiertos y las víctimas se comen el pastel.

Acoso Cibernético

Por desgracia este también es uno de los grandes padecidos, sobre todo por la población joven.

En este caso, la herramienta más empleada son las redes sociales. Mediante las cuales, el acosador busca intimidar a la víctima, haciéndole sentir miedo, o buscando avergonzarle de forma pública.

Una de las principales diferencias de este crimen con respecto a los anteriores, es que tanto víctima como acosador se conocen, y en muchas ocasiones comparten círculo social. El ejemplo más claro sería el colegio o el instituto.

Contenido Sensible

Este delito hace referencia al acceso o la distribución de contenido que podría herir la sensibilidad de la mayoría de espectadores. 

Con contenido sensible me refiero a videos o imágenes en los que se muestran actos de violencia extrema, como torturas. O actos sexuales ilícitos, como violaciones o abuso infantil. Pero no solo eso, ya que dentro de este ciberdelito también podemos enmarcar los videos que hacen apología del terrorismo. 

Estos contenidos, por lo general no se encuentran al alcance de todos, sino que para acceder a ellos es necesario introducirse en la “dark web”. Pero no te vayas a pensar que podemos encontrarla tan fácilmente. Ya que si queremos adentrarnos en la “dark web” necesitamos de otras herramientas, debido a que se encuentra oculta de los motores de búsqueda convencionales.

Ingeniería Social

Si bien este crímen tiene nombre de grado universitario, no tiene nada que ver ni con la rama de ingeniería ni con las ciencias sociales. 

Este delito de nombre tán curioso no deja de ser una estafa, pero en ella, víctima y victimario se encuentran más próximos que nunca. 

Todo comienza con una llamada de una persona, que por lo general dice ser teleoperadora, o del departamento de atención al cliente de alguna empresa (aunque ya te digo que con esa mentira se juegan que les cuelguen directamente). Mediante alguna argucia buscan ganarse tu confianza y tras ellos lo más normal es que te pidan los datos. 

Por ejemplo, te hacen una buena oferta y te convencen, y para hacerla efectiva ¿que les proporcionas? Tu nombre, el documento de identidad, incluso tu número de cuenta bancaria.

Pero no creas que este tipo de delitos se limitan a simples llamadas haciéndose pasar por asistentes. Que va. Los criminales pueden llegar a inventar historias muy trabajadas (dignas de una película de Tarantino) que harán dudar hasta al más desconfiado.

Botnets

Para explicarte los botnets vamos a hacer un ejercicio de imaginación. Piensa en un ejército, formado por muchos guerreros, listos para obedecer las órdenes de su capitán. Pues eso son los Botnets. 

Consiste en una gran cantidad de ordenadores que han sido infectados por malwares (que pasan a llamarse bots), los cuales todos juntos forman una Botnet. Dichos dispositivos son infectados por un hacker, el cual utilizará su “ejército” cuando considere oportuno. 

Estos ordenadores pueden permanecer infectados sin que el propietario se de cuenta, y solamente se hará efectivo cuando el hacker dé la orden de atacar. 

Ataques DDoS

Siguiendo con la estela del delito anterior. Si los botnets eran un ejército, los ataques DDoS (o ataque distribuido de denegación de servicio) son su finalidad. 

Es decir, cuando el hacker considera oportuno, utiliza los botnets para realizar los ataques DDoS. ¿Y en qué consisten? Pues los ordenadores infectados, se dedican a dirigir tráfico de forma masiva al objetivo del atacante. Por ejemplo, los botnets pueden enviar una cantidad ingente de spam, colapsando el tráfico normal de información de un dispositivo, haciendo que éste se desplome, interrumpiendo su normal funcionamiento. 

Estos ataques se pueden realizar contra páginas web, aplicaciones, centros de datos o redes de alguna empresa, provocando que la actividad que se lleva a cabo se interrumpa, impidiendo, por ejemplo, que se efectúen compras o se acceda a alguna página. Pudiendo provocar que una empresa se quede totalmente paralizada.

PUP’s

Te presento a uno de los tipos de ciberdelito más benignos de la lista. Y si son tan inofensivos, ¿por qué están aquí? Pues porque son uno de los más padecidos (y de los más molestos, ahora sabrás de lo que te hablo).

Los PUP’s son un tipo de malware (o “programas potencialmente indeseables”, para el resto de mortales), pero que no tiene nada que ver con sus compañeros los troyanos o los ransomware. Ni en el modo de actuación ni en la forma en la que se introducen en el dispositivo.

Técnicamente a estos malware les estás dando el visto bueno para que se instalen en tu ordenador. Te pongo un ejemplo. Imagina que quieres descargar un programa, y para finalizar la instalación, le das al famoso botón “He leído y acepto los términos y condiciones de uso” (pero no te has leído nada, como todos). Pués en la letra pequeña de esos términos se te informa de que el programa porta consigo los PUP’s, y al aceptarlo les has dado permiso para entrar en tu dispositivo. 

¿Y qué efecto tienen sobre el ordenador? Pues son más molestos que otra cosa. Ni van a dañar el sistema, ni te van a robar información. Lo más común es que te muestren mucha publicidad, que recopilen datos sobre tus búsquedas o que instalen barras de herramientas, lo que puede desembocar en la ralentización del dispositivo, ya que ocupan una gran cantidad de memoria. 

Lo más curioso es que ni siquiera los antivirus son capaces de detectarlos, ya que es el propio usuario el que está aceptando su instalación.

Kits de Exploits

O como yo los llamo, el starter pack de los hackers. Con estos no se tiene que complicar, ya que se tratan de herramientas que ya van preparadas con todo lo necesario para infectar un ordenador y que se pueden adquirir en fotos de hacking de la ya conocida “dark web”. 

Lo único que necesitan es que el dispositivo tenga alguna vulnerabilidad, la cual aprovecharán para atacar con un malware. Fácil, sencillo y para toda la familia.

Casos Reales de Delitos Cibernéticos

El Caso Carly Rae Jepsen

Tal vez si te digo Carly Rae Jepsen no sepas de quien hablo, (o quizás sí), pero si te nombro la canción “Call me maybe”, a lo mejor ya te ubicas. Pues te diré que esta chica fue víctima de un ciberdelito en el año 2012.

A principios de dicho año, un hacker se introdujo en el ordenador de la cantante con la esperanza de encontrar algo interesante con lo que ganarse un dinerillo (y ya te digo yo que lo encontró). Tras un exhaustivo examen del dispositivo, se topó con unos archivos que podrían serle de utilidad. Lo que David Long (el hacker en cuestión) encontró fue, nada más y nada menos unas imágenes que parecían ser de Carly, en las que se encontraba sin ropa.

Tras la obtención de dichos documentos, David creía que se encontraba ante la que sería su nueva fuente de ingresos. Pero nada más lejos de la realidad, ya que tras recorrer todas las cadenas de televisión, descubrió que las imágenes no eran del interés de nadie. Por lo que se dio por vencido.

Sin embargo, Carly ya había denunciado el caso, alegando no ser ella la que aparecía en las imágenes. Por lo que la policía estaba manos a la obra. Durante el mes de diciembre concluyeron las investigaciones, y David Long fué atrapado y puesto a disposición del juez. El cual lo declaró culpable de delito de fraude, uso no autorizado de dispositivos, posesión de bienes hurtados y falsedad (le salió cara la broma).

Imagen del la cantante Carly Rae Jepsen, víctima del delito cibernético.

«Un hacker se introdujo en el ordenador de la cantante… encontró unas imágenes que parecían ser de Carly, en las que se encontraba sin ropa. Se le declaró culpable de delito de fraude, uso no autorizado de dispositivos, posesión de bienes hurtados y falsedad».

Fotografía «KISS FM».

El Gran Ciberataque a Sony Pictures

Durante el año 2014 un acontecimiento hizo tambalear una empresa tan grande como es la de Sony Pictures. El cual se ganó el reconocimiento de ser el mayor ataque a una empresa de Estados Unidos.

Durante el mes de noviembre de ese año, Sony Pictures sufrió la irrupción en su sistema de un grupo que se hacía llamar “Los Guardianes de la Paz” (aunque mucha paz no dejaron). 

El daño que este grupo dejó tras su ataque fue abismal. Paralizaron el sistema operativo de la empresa, filtraron una gran cantidad de datos, de registros financieros y de correos privados pertenecientes a grandes ejecutivos de Hollywood. 

Pero todo no quedó en una filtración de datos, ya que el hackeo provocó la caída de las acciones de Sony en la bolsa y una gran cantidad de demandas a la empresa por parte de las personas que habían visto salir sus datos a la luz.

Pero ¿por qué se produjo el ataque? A día de hoy existen dos versiones. Una (la más aburrida), que atribuye el hackeo a un grupo de trabajadores de la propia empresa que habían sido despedidos. Y otra (la más emocionante), que cuenta que fueron unos norcoreanos que atacaron a Sony tras el estreno de una comedia en la que se narraba la muerte de Kim Jong-un, llamada “La Entrevista”. Pero ninguna de las dos ha sido ni confirmada ni desmentida.

« El daño que este grupo dejó tras su ataque fue abismal. Paralizaron el sistema operativo de la empresa, filtraron una gran cantidad de datos, de registros financieros y de correos privados pertenecientes a grandes ejecutivos de Hollywood

Fotografía Web «Gente del Puerto».

Logo de Sony Pictures.

Conclusión

Llegados a este punto, tengo una buena noticia, ya no te voy a dar más la chapa con los delitos cibernéticos. Por mi parte yo creo que está todo dicho. 

Hemos dado una ojeada a los principales tipos de cibercrimen con los que nos podemos encontrar. Desde los más comunes, como son las estafas o el phishing, hasta aquellos que no podríamos adivinar simplemente con su nombre, como los Pup’s o la ingeniería social. 

Pero como podrás comprender, no puedo quedarme aquí, me vas a permitir que me ponga un poco filosófica y haga una reflexión (prometo que será muy corta, no te preocupes). 

Tal vez, al leer este post te hayas dado cuenta de que los delitos traspasan la barrera de lo material, y que pueden cometerse estando en la otra parte del mundo. Eso puede hacerte pensar que estás desprotegido, y que los avances tecnológicos, no solo abren puertas al progreso, sino ventanas al delito.

Pero nada más lejos de la realidad. Si bien te he enseñado muchas formas en las que podemos ser atacados, para nada debe frenarte. El miedo nunca nos ha llevado lejos, pero sí la precaución. Debemos seguir expandiendo las fronteras del universo tecnológico, pero como en todo, hay que ir con cuidado de cómo lo hacemos. 

Esto nos lleva a un punto crucial: sí, la tecnología avanza, los delincuentes cibernéticos innovan, pero eso no debe disuadirnos de explorar, de abrazar nuevas tecnologías y de aprovechar las maravillas que nos ofrece el mundo digital. Más bien, nos invita a ser más astutos, a educarnos, a ser conscientes de los pasos que damos en el ciberespacio.

Ahora, más que nunca, estamos en una era en la que la responsabilidad y la educación digital son clave. No debemos renunciar a las maravillas que la tecnología nos ofrece, pero sí debemos aprender a navegar este mar de información y avances con cautela. Es un llamado a la responsabilidad, a proteger nuestra privacidad y a estar al tanto de las posibles amenazas.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio