HomeNoticiasAnálisis¿Pueden los gobiernos latinoamericanos seguirles el paso a los delincuentes cibernéticos?
ANÁLISIS

¿Pueden los gobiernos latinoamericanos seguirles el paso a los delincuentes cibernéticos?

CRIMEN CIBERNÉTICO / 27 SEP 2016 POR TRISTAN CLAVEL ES

Una y otra vez extensos informes señalan la vulnerabilidad de Latinoamérica ante los delitos informáticos, un talón de Aquiles del que se está beneficiando el crimen organizado y que podría convertirse en una grave amenaza de seguridad en ausencia de respuestas sólidas.

Según el Banco Interamericano de Desarrollo (BID), los crímenes informáticos le costaron US$90 mil millones el año anterior a Latinoamérica, de un total mundial de US$575 mil millones. La empresa de seguridad informática Norton avaluó anteriormente el costo de los crímenes informáticos en 2012 en US$8 mil millones para Brasil, US$3 mil millones para México y US$464 millones para Colombia.

Entre las herramientas de las que disponen los criminales están los programas de computadores maliciosos (malware), cuyos usos se han ampliado a lo largo y ancho de la región. Citando un estudio realizado por una firma de seguridad en internet, el Consejo de las Américas de la Sociedad Americana (AS/COA por sus iniciales en inglés) informó que el 50 por ciento de las empresas latinoamericanas sufrieron ataques con software malicioso en 2013.

16 09 23 CyberCrimeGraphic1 590

Gráfica de AS/COA. Vea aquí el original.

No solo el uso de software malicioso aumenta, en 2012 se detectó en Perú el primer virus de espionaje corporativo de la región, un programa cuyo propósito principal era robar datos, como planos y diseños industriales. Un informe realizado en 2013 por Trend Micro Inc. y patrocinado por la Organización de Estados Americanos reveló una tendencia al aumento de programas maliciosos diseñados en países latinoamericanos.

Robots informáticos (botnets) ilegales, que permiten al usuario controlar a distancia un computador sin consentimiento de su dueño, son una de las herramientas favoritas entre los piratas informáticos criminales de la región. Ellos representaron casi el 50 por ciento de los ataques de delincuentes informáticos en Latinoamérica en 2013, según la AS/COA, con 120.000 computadores infectados por apenas dos de esos botnets. La Oficina de las Naciones Unidas para la Droga y el Delito (ONUDD) también ha denunciado una alta proporción de servidores de control y comando, que se usan para manejar los botnets ilegales, en comparación con el número total de usuarios de internet en el Caribe y Centroamérica.

VEA TAMBIÉN: Cobertura sobre Crimen Cibernético

Además, varias técnicas son de uso extendido entre los criminales latinoamericanos para engañar a sus víctimas para que comuniquen información confidencial. La suplantación de identidad o "phishing" es un ejemplo, mediante el cual las víctimas responden a un correo que parece legítimo y entregan su información personal o bancaria. Se estima que se roban US$26 millones anuales a clientes bancarios mediante la suplantación de identidad o phishing, según AS/COA.

El "spear phishing" o suplantación de identidad de empresas sigue el mismo proceso, pero va específicamente contra organizaciones, con el fin de obtener acceso a sus datos confidenciales, y representa pérdidas económicas de US$24 millones anuales.

Una tercera estafa común es el redireccionamiento malicioso "pharming", en el que los delincuentes informáticos redirigen a los usuarios de internet de sitios legítimos a páginas maliciosas. Las pérdidas financieras por este redireccionamiento malicioso suman US$93 millones al año solo en México.

Debido a la creciente información sobre estas técnicas de estafa entre el público y al mayor cuidado por parte de las potenciales víctimas, los criminales han adaptado sus métodos para atacar a usuarios de las redes sociales y a dueños de teléfonos inteligentes. Un estudio realizado en 2013 por la firma tecnológica Symantec observó un aumento de ofertas fraudulentas en grupos de redes sociales, botones falsos de "me gusta", denominados likejacking o desvío de “me gusta”, falsas aplicaciones para teléfonos inteligentes y complementos instalables dañinos.

Con "las estafas de compartir manualmente", los usuarios de las redes sociales pueden terminar siendo realidad tanto víctima como cómplice involuntario de los criminales al compartir el video maligno o el mensaje falso entre sus amigos de las redes sociales. El informe de Symantec señala que “los usuarios siguen siendo presa de estafas en sitios de redes sociales, muchas veces seducidos por la falsa sensación de seguridad que les transmite la presencia de tantos amigos en línea”.

Los criminales también han recurrido cada vez más a ataques con software malicioso contra los bancos para compensar la mayor cautela de las víctimas en lo que respecta a su información personal y a los esfuerzos de los bancos por implementar medidas de ataque contra la suplantación de identidad o phishing. Ahora los delincuentes tratan de robar la información de las víctimas poniendo en riesgo su computador con un virus. También atacan directamente los sistemas bancarios antes de enviar a alguien a recoger el dinero de un mostrador, según la firma mexicana de seguridad cibernética Mattica.

16 09 23 CyberCrimeGraphic2

El estudio de 2013 de Symantec también explica que los distribuidores de efectivo han sido atacados por un “análisis rápido de cajeros automáticos”, un método que permite a los criminales obtener los datos de una tarjeta usada para retirar dinero en la máquina. Quizás lo más inquietante es que la empresa descubrió un software malicioso en México con la capacidad de corromper los cajeros automáticos, obligándolos a entregar efectivo al ser activados por el criminal.

El sector bancario y financiero es uno de los blancos favoritos de los criminales informáticos y es cada vez más atacado mediante técnicas que difieren de los timos habituales ya mencionados. La red de control de delitos financieros del Departamento del Tesoro de Estados Unidos observó un mayor número de eventos en los que los delincuentes se hacen pasar por actores financieros legítimos para realizar transferencias bancarias después de haber comprometido la cuenta de correo de las víctimas. La magnitud del fraude es importante; el Tesoro señala “que desde 2013, se han presentado unas 22.000 denuncias, que equivalen a US$3.100 millones”.

Más allá de las inmensas ganancias que estas estafas y software malicioso generan, la tecnología de internet y de comunicaciones (TIC) se ha integrado cada vez más como herramienta de las actividades de narcóticos, armas y trata de personas. Aparte de usar las TIC con fines logísticos, estas se han vuelto vitales para organizaciones criminales que quieren ganar control de las ganancias generadas con sus actividades ilícitas, lo que se dificulta cada vez más con el intensificado escrutinio del sector financiero sobre los flujos de efectivo ilícito.

La Asociación de Especialistas Certificados en Crímenes Financieros reveló recientemente que grupos del crimen transnacional organizado (TOC) están explotando cada vez más las tarjetas de crédito corporativas para pagos entre empresas por “despachos fantasmas” entre Estados Unidos y México. Usando la tarjeta de crédito de una empresa fachada en Estados Unidos, los criminales compran productos sobrevaluados o inexistentes de México. Entonces el dinero generado por la venta de estupefacientes en Estados Unidos se lava, e ingresa al mercado legal en México.

El problema de los delitos informáticos en Latinoamérica se magnifica con la vulnerabilidad de los estados en ese campo, lo que en un informe de marzo de 2016 llevó al BID a emitir “un llamado a la acción para dar los pasos necesarios para proteger esta infraestructura clave del siglo XXI”. Citando el presente estudio, Info Week declaró que el 80 por ciento de los países latinoamericanos carecen de una estrategia nacional de seguridad informática para proteger infraestructura clave, 50 por ciento carecen de un mecanismo de respuesta coordinada y solo un tercio poseen un centro de control y comando para afrontar las amenazas de seguridad informática.

Otra vulnerabilidad es la lentitud en la respuesta legal a los delitos informáticos en muchos países, que evalúa el informe del BID. Aunque ciertos países como Colombia y República Dominicana han logrado desarrollar marcos legales relativamente fuertes, el estudio señala las debilidades extendidas en los procedimientos de formulación de cargos para dichos delitos.

Análisis de InSight Crime

Aunque los cálculos varían, la sola cantidad de dinero perdido año a año por delitos informáticos en Latinoamérica es tan alta que  hay una urgencia considerable para que los países incrementen sus esfuerzos, tanto legales como técnicos.

Como lo señala la AS/COA, la mayoría de los países de la región han dado pasos importantes para reforzar su legislación y sus organismos de seguridad informática, pero la velocidad con la que se desarrolla o explota la tecnología en nuevas formas maliciosas requiere de vigilancia y adaptación constantes por parte de autoridades y organismos privados.

Más allá de la lucha contra el robo por medios informáticos en el sector financiero, el desarrollo de medidas de defensa informática más fuertes también puede asestar un fuerte golpe al crimen transnacional organizado (CTO) implicado en varios tipos de tráfico ilícito. Existe una tendencia general hacia un mayor escrutinio del sector financiero que busca detectar transacciones ilícitas o sospechosas en Latinoamérica y Estados Unidos. Los Panama Papers son un ejemplo emblemático de cómo dicho escrutinio puede decirnos más sobre aspectos de las operaciones de lavado de dinero del CTO, y cómo la seguridad informática eventualmente podría dar pie a mejores políticas y estrategias para encarar un componente clave de las estructuras criminales: sus finanzas.

VEA TAMBIÉN: Cobertura sobre Lavado de dinero

Pero quizás la acción más urgente que debe tomarse es la protección de la infraestructura vital, como lo pidió el informe de 2016 del BID. Así como ciertos grupos criminales han conquistado capacidad militar con los años, tanto en términos de adiestramiento como de equipamiento, no es ilógico imaginar que los grupos del COT ganen la TIC que necesitan para competir con los organismos gubernamentales. En 2015, los carteles mexicanos fueron capaces de interceptar el GPS de los drones que patrullan la frontera estadounidense, y lograron enviar a las máquinas no tripuladas lejos del área de vigilancia designada. Dada la velocidad con la que evolucionan estas tecnologías, es improbable que ese sea el último ejemplo —o el más dañino— de la manera como el COT usa los delitos informáticos para facilitar sus diversas actividades criminales.

compartir icon icon icon

¿Este contenido fue útil?

Queremos seguir robusteciendo la base de datos más extensa sobre crimen organizado de América Latina, pero para eso necesitamos recursos.

DONAR

What are your thoughts? Click here to send InSight Crime your comments.

We encourage readers to copy and distribute our work for non-commercial purposes, with attribution to InSight Crime in the byline and links to the original at both the top and bottom of the article. Check the Creative Commons website for more details of how to share our work, and please send us an email if you use an article.

¿Este contenido fue útil?

Queremos seguir robusteciendo la base de datos más extensa sobre crimen organizado de América Latina, pero para eso necesitamos recursos.

DONAR

Contenido relacionado

CRIMEN CIBERNÉTICO / 20 OCT 2021

Un mes después de que el gobierno de El Salvador implementara el bitcóin como moneda nacional, sale a la luz…

BRASIL / 23 NOV 2022

La falta de regulación en torno al uso de las criptomonedas por parte del crimen organizado deja a los países…

COCAINE / 11 OCT 2022

Con numerosos problemas de criminalidad, desde narcotráfico hasta corrupción estatal, que al parecer lo sobrepasan, Uruguay puede estar cerrando la…

Sobre InSight Crime

LA ORGANIZACIÓN

Uso de datos para desenmascarar el crimen

14 NOV 2022

El codirector Jeremy McDermott hizo una presentación virtual en una conferencia organizada por la Oficina de las Naciones Unidas contra la Droga y el Delito (ONUDD), la “Sexta Conferencia Internacional…

LA ORGANIZACIÓN

InSight Crime AL AIRE

4 NOV 2022

El mes pasado, InSight Crime participó en el 11º período de sesiones de la Conferencia de las Partes (COP 11) de la Convención de las Naciones Unidas contra la Delincuencia…

LA ORGANIZACIÓN

Menciones en medios destacados

14 OCT 2022

La más reciente investigación de InSight Crime, “Las guerrillas colombo-venezolanas: la migración de la guerra de Colombia hacia Venezuela”, ha llamado la atención de los medios de comunicación...

LA ORGANIZACIÓN

“Patrullaje en la selva Maya” llega a los medios

7 OCT 2022

Nuestra reciente investigación “Patrullaje en la selva Maya: la lucha contra la tala ilegal en la frontera Guatemala-México” tuvo buena recepción por parte de diferentes medios internacionales.

LA ORGANIZACIÓN

Amplia cobertura de nuestra crónica sobre el guardaespaldas de un cartel

23 SEP 2022

Nuestra reciente investigación, El ‘guardaespaldas’ de un cartel en Tierra Caliente de México recibió una amplia cobertura mediática,…