El programa contra el cibercrimen del Ministerio de Justicia trabaja sobre las nuevas modalidades delictivas y su prevención. Aunque los ataques son masivos pueden ser evitados: “Tenemos que trasladar nuestros cuidados de seguridad en la vida diaria a la digital”.

Hay diferentes y múltiples modalidades por las cuáles una persona física o jurídica puede ser atacada en su vida on line. Desde el robo de información de sus redes sociales o correos electrónicos, hasta el secuestro de datos clave de una empresa multinacional.

Los ciberataques se definen por nombres en inglés que rozan lo inentendible como phishing, ransomware, malware y grooming, entre otros. La clave contra ellos no es tanto la seguridad del sistema informático que utilizamos sino en los usuarios que están frente a él. Julián Reale, asesor del programa Nacional contra la Criminalidad Informática del Ministerio de Justicia y Derechos Humanos señaló en este sentido que “en la seguridad informática, el humano es el factor más débil”.

“Hoy en día, pesa más el ciberataque a la información de las personas que al sistema operativo” del dispositivo, agregó.

El especialista del programa contra el ciberdelito, que comanda el abogado especializado en criminalidad informática Marcos Salt, describió uno de los tipos de ciberataques: los que se realizan infiltrando códigos maliciosos, práctica que se conoce como malware (acrónimo de malicious software).

Son los programas troyanos, virus o de alteración de servicios. Estos ataques tienen que ver con explotar la curiosidad de la víctima, por ejemplo, mediante noticias, videos, promociones atractivas, entre otras.

Los ciberataques son totalmente dinámicos y están en constante cambio y evolución. A la hora de que los usuarios se protejan y adopten medidas preventivas, un gran error es pensar “a mi quién me va a hackear”. Al contrario de lo que se cree, hay ataques que son dirigidos a personas específicas, por ejemplo, miembros de la farándula o la política, pero la gran mayoría son masivos y no distinguen entre quiénes son los destinatarios, por lo que es muy importante que todos los usuarios adopten medidas de prevención.

Modalidad de los ataques

  • Phishing: es la suplantación de identidad de sitios webs, remitentes de mails, mensajes y entidades de diversa índole que simulan ser reales con la finalidad del robo de datos o información (bancaria, compras on line, usuarios o contraseñas, etcétera).
  • Ramsonware: cuando un código malicioso ingresa al sistema de una empresa y encripta todos los datos del servidor con un clave inaccesible para el usuario. Los atacantes piden el pago de dinero en general en bitcoins para liberar el bloque, porque es una moneda anónima en su estructura. En general, apunta a un sector corporativo por el valor de los activos comprometidos y los recursos de pago con los que cuentan, así como la gran necesidad de recuperar la información de la manera más rápida posible.
  • Key loggers, virus y troyanos: los key loggers registran toda la información que se tipea y clickea desde los periféricos de entrada de la computadora, incluyendo usuarios y contraseñas. Los virus y troyanos en líneas generales roban información.
  • Internet de las cosas o Internet of Things: no es un cibertaque en sí mismo. Un lavarropas o una consola de juegos con conexión a internet pueden ser focos del pirateo.

Prevenir antes que curar

Stephanie Bridger
Archivo

Desde el programa contra el cibercrimen, Reale explicó que una de las primeras medidas de prevención para todos los ciudadanos es detectar el ciberataque. En general, en el phishing se recibe un mail con un “asunto genérico con la leyenda ‘Estimado cliente’”. ¿Cómo detectarlo? “Por lo general, tienen faltas de ortografía porque los atacantes están en otros países fuera de Argentina y utilizan el traductor automático”.

Más allá de la prevención básica de un programa antivirus y sistema operativo actualizados, el asesor del Programa recomendó tener una capacitación constante “del eslabón más débil de la cadena”, que es el ser humano.

“Tenemos que trasladar nuestros cuidados de seguridad en la vida diaria, a la vida digital. Desconfiar si alguien me pide la clave, si me piden datos de información bancaria por mail con un encabezado genérico que en general es apócrifo. Esto hace que disminuyan los ciberataques”, señalizó.

Por último, consideró que las empresas toman medidas alineadas a la “gestión de la seguridad de la información a través del ISO 27000” a través de “la ética del hacking que busca vulnerabilidades en el sistema interno” y una “gestión del riesgo del ciberataque”.

Capacitaciones y reforma en camino

En línea con las reformas de los códigos Procesal Penal y Penal, que lleva adelante la cartera judicial, el programa que conduce Salt realiza capacitaciones a los operadores judiciales sobre las nuevas figuras de ciberdelito, así como sobre la nueva herramienta de la evidencia digital que se empieza a utilizar en el Poder Judicial.

Se les enseña a los fiscales y a los jueces que es y cómo se recolecta la evidencia digital, y también como se mantiene asegurada pidiendo información a empresas informáticas a través de los oficios.

“La evidencia digital no aplica sólo a los delitos informáticos, en el futuro va a desplazar a la evidencia física. Es muy común que en cualquier delito tradicional haya más evidencia digital relevante que física (aplicaciones de mensajería, intercambio de mails, redes sociales, SMS, etcétera)”, explicó en línea con el pensamiento del especialista en cibercrimen Marcos Salt.

Tras la adhesión del país al Convenio sobre Ciberdelincuencia de Budapest propuesto por el programa, la idea es “incorporar medidas como el tratamiento de la evidencia digital, la incorporación al proceso de la evidencia, registro y secuestro de equipos informáticos, por ejemplo”.

También existe cierta terminología en las investigaciones de delitos relacionados con evidencia digital con las que un operador del sistema penal debe estar familiarizado. “Los datos pueden ser de contenido, abonado o tráfico. Los tres son datos informáticos pero la clasificación refiere a la sensibilidad de la información. El primero, es el contenido material de una comunicación, como un mail. El dato de tráfico refiere a la cadena de la comunicación, es decir, la hora en la cual se conectó, desde y hacia dónde fue, su duración, etcétera. Y el último, a quién pertenece la IP (identificación digital de los dispositivos), a qué abonado, de quién es y quién prestó el servicio”, concluyó el especialista.