Publicidad
Ciberataque a la Tesorería General de la República: ¿cuáles son los delitos informáticos más comunes? CONTENIDO PAGADO Crédito: Unsplash

Ciberataque a la Tesorería General de la República: ¿cuáles son los delitos informáticos más comunes?

Recientemente, un foro de hacking publicó que un grupo de ciberdelincuentes había ingresado a los servidores internos del sitio web de la Tesorería General de la República (TGR). De inmediato, el organismo intentó llevar tranquilidad a la población y aseguró que el dinero de los contribuyentes no se veía afectado en el supuesto ataque. Sin embargo, la noticia igualmente encendió las alarmas: ¿qué tan fácil es realizar un ataque cibernético? ¿Están las empresas y los usuarios particulares protegidos ante estos delitos?


A fines de enero de 2023, una publicación en un foro afirmó que los sitios web de la Tesorería General de la República (tesoreria.cl y tgr.cl) habían sido pirateados. El mensaje aseguraba que habían logrado acceder a datos privados a partir de un problema de seguridad de los servidores.

Horas más tarde, la agencia estatal fiscal publicó un comunicado a través de Twitter en que negaba que los supuestos atacantes hubieran recabado información tributaria sobre los contribuyentes chilenos.

El incidente bastó para encender las alarmas e instalar nuevamente el debate de la seguridad informática. ¿Están las agencias estatales, las empresas y los usuarios particulares realmente protegidos ante los ataques de este tipo? ¿Qué se puede hacer para combatirlos?

Tipos de ciberataques

Crédito: Unsplash

El ataque sufrido por los sitios web de la TGR se trató de una inyección de SQL. Esto ocurre cuando se inserta una línea de código malicioso para obtener información privada de los servidores. Lamentablemente, este es solo uno de los tipos de ciberataques más comunes en Chile de una larga lista. Veamos a continuación cuáles son los más frecuentes.

Robo de identidad

El robo de identidad, también conocido como «hackeo de cuenta», ocurre cuando un delincuente ingresa en una cuenta de una red social ajena. Este suele ser el primero de una serie de delitos. Una vez dentro de la cuenta, el delincuente puede:

  • Hacerse pasar por la víctima para pedir dinero a los contactos por emergencias que no existen.
  • Realizar compras con la tarjeta de crédito de la víctima, si es que tiene los datos bancarios guardados en esa red social.
  • Guardar datos que la víctima no ha compartido públicamente y luego exigir una suma de dinero por ellos.
  • Publicar contenido u opiniones en nombre de la víctima que podrían dañar su honor o reputación.

Además, el robo de identidad puede dar lugar a otros delitos más graves, como el lavado de dinero o el blanqueo de capitales. Un conocimiento de la prevención de lavado de dinero puede ayudar a usuarios simples y a empresas a protegerse.

Fraudes cibernéticos o estafas virtuales

Los fraudes o estafas virtuales son métodos en los que los ciberdelincuentes engañan a un usuario de la red con diferentes finalidades, normalmente robar información privada o dinero. Algunos de los fraudes y estafas virtuales más usuales son el phishing y el robo de tarjetas.

En el phishing (del inglés fishing, «pescar»), un delincuente envía una serie de correos electrónicos fraudulentos haciéndose pasar por una empresa de confianza de la víctima. Para ello, imita el logotipo y otros detalles de la compañía. En los emails de phishing, los estafadores solicitan información bancaria. El robo de tarjetas, por su parte, consiste en la clonación del número de la tarjeta de crédito de una persona con el objetivo de comprar cosas de forma online a su nombre.

Ransomware

El ransomware ocurre cuando el estafador «secuestra» datos de la víctima que puedan resultar comprometedores o especialmente sensibles, y luego pide una suma de dinero a cambio de la «liberación» de esos datos.

No solo los usuarios particulares pueden ser víctimas de ransomware: tampoco las empresas están exentas. A mediados de marzo de 2023, un grupo de delincuentes hackeó con ransomware a Ring, la marca de cámaras inteligentes de Amazon.

Interferencia en el sistema

Además de ser peligroso para cualquier usuario de internet, este conjunto de técnicas es especialmente dañino para las empresas con actividad online, como los ecommerces. Una interferencia de delincuentes en el sistema podría ser catastrófica y hacer perder a cualquier compañía miles de dólares. De hecho, según un informe de IBM, el costo promedio de ciberataques a empresas alcanza los 4,35 millones de dólares globalmente.

Algunos delitos frecuentes que involucran una interferencia en el sistema son:

  • Gusanos y troyanos. Mientras que los gusanos se enfocan en ralentizar el rendimiento de un equipo, los troyanos, además de eso, hacen que sea imposible acceder a determinados programas.
  • Un API (del inglés Advanced Persistent Threat, «amenaza avanzada persistente») es un ciberataque muy silencioso y sofisticado que puede infectar sistemas y sabotear infraestructuras críticas.
  • Adware. Los adwares son softwares maliciosos capaces de acceder y gestionar datos ajenos mediante publicidad intrusiva.
  • Spyware. Un spyware es capaz de recopilar información privada de una compañía y también datos de sus clientes para realizar un uso fraudulento de ellos.

¿Cómo combatir los ciberataques?

Unsplash

Como hemos visto, los ciberataques son de lo más variados. Además, a medida que la tecnología se vuelve más sofisticada, los ataques cibernéticos y las técnicas de los estafadores también. Entonces, ¿qué se puede hacer para evitar ser víctima de alguno de estos ataques?

  • Reforzar la seguridad web. Las empresas deben adoptar medidas de seguridad que son un estándar internacional, como el certificado SSL o el protocolo HTTPS. Ambos protocolos permiten cifrar la transferencia de datos entre el servidor web y los clientes, evitando que un tercero acceda a esa información.
  • Sospechar de los emails que exigen información bancaria. Por lo general, las empresas no solicitan datos como números de tarjetas de crédito mediante un correo electrónico.
  • Realizar hackings éticos. Las compañías que necesitan probar sus propias barreras de seguridad pueden realizar ataques programados y controlados. Esto permitirá identificar errores de seguridad y adelantarse a posibles ataques.
  • No publicar demasiada información en las redes sociales. Un usuario que comparte permanentemente información privada en sus redes sociales es más propenso a ser víctima de ataques como el ransomware o incluso el robo de identidad.

Conclusión

Robo de identidad, ransomware, phishing… Lamentablemente, hay muchos delitos informáticos y cada vez son más sofisticados. De todas formas, así como los ataques se vuelven cada vez más complejos, también lo hacen las medidas para protegerse de ellos. Además de los softwares y protocolos internacionales concebidos específicamente para protegerse contra estos ataques, también es recomendable aplicar una serie de buenas prácticas de seguridad. De esta forma, las posibilidades de ser víctimas de un ataque informático se reducirán sustancialmente

Publicidad

Tendencias