La lucha contra el cibercrimen desde Estados Unidos

La lucha contra el cibercrimen desde Estados Unidos

1037
0
Compartir


El FBI es la principal agencia federal para investigar ataques cibernéticos de criminales, enemigos extranjeros y terroristas. Según declara esta agencia, “la amenaza es increíblemente seria y creciente; las intrusiones cibernéticas son cada vez más comunes, más peligrosas y más sofisticadas. La infraestructura crítica de nuestra nación, incluidas las redes de los sectores público y privado, está dirigida por los adversarios. Las empresas estadounidenses son objeto de secretos comerciales y otros datos corporativos sensibles, y las universidades por su investigación de vanguardia y el desarrollo. Los ciudadanos son blanco de los defraudadores y ladrones de identidad, y los niños son blanco de depredadores en línea. Al igual que el FBI se transformó para abordar mejor la amenaza terrorista después de los ataques del 11 de septiembre, está llevando a cabo una transformación similar para abordar la omnipresente y cambiante amenaza cibernética. Esto significa mejorar la capacidad de investigación de la División Cibernética para centrar su atención en las intrusiones en las redes informáticas privadas y gubernamentales”.

Prioridades clave del FBI en la lucha contra los delitos cibernéticas

Intrusiones en los ordenadores y en las redes

El impacto colectivo es asombroso. Miles de millones de dólares se pierden cada año reparando los sistemas afectados por tales ataques. Algunos eliminan sistemas vitales, interrumpiendo, y a veces incapacitando, el trabajo de hospitales, bancos y servicios 911 (de emergencias) en todo el país.

Una amplia gama de delincuentes está detrás de tales ataques: piratas informáticos, empresas que tratan de ganar una ventaja en el mercado a través del hackeo, criminales que quieren robar tu información personal y venderla en el mercado negro a espías y terroristas “buscando robar a nuestra nación información vital o lanzar ataques cibernéticos”.

Hoy en día, estos casos de intrusión de computadoras -controterrorismo, contrainteligencia y actos criminales- son las prioridades esenciales del programa cibernético del FBI debido a su posible relación con la seguridad nacional.

Combatiendo la amenaza, durante los últimos años el FBI ha construido un nuevo conjunto de capacidades tecnológicas y de investigación y asociaciones que permiten perseguir a los criminales en el ciberespacio. Estas medidas incluyen:

  • Una División Cibernética en la Sede del FBI “para hacer frente al crimen cibernético de manera coordinada y coherente”.
  • Escuadrones cibernéticos especialmente capacitados en las oficinas centrales del FBI y en cada una de nuestras 56 oficinas locales, con “agentes y analistas que protegen contra las intrusiones informáticas, el robo de propiedad intelectual e información personal, pornografía y explotación infantil y fraude en línea”.
  • Nuevos Equipos de Acción Cibernética que “viajan por todo el mundo en un momento para ayudar en casos de intrusión de computadoras” y que “recogen información vital que nos ayuda a identificar los crímenes cibernéticos que son más peligrosos para nuestra seguridad nacional y para nuestra economía”.
  • Nuestros 93 grupos de trabajo sobre crímenes informáticos a nivel nacional que “combinan tecnología de vanguardia y los recursos de nuestros homólogos federales, estatales y locales”.
  • Una alianza creciente con otras agencias federales, incluyendo el Departamento de Defensa, el Departamento de Seguridad Nacional y otros, que comparten preocupaciones y resoluciones similares en la lucha contra el delito cibernético.

Ransomware

Los hospitales, los distritos escolares, los gobiernos estatales y locales, las agencias policiales, las pequeñas empresas, las grandes empresas, son sólo algunas de las entidades afectadas por el ransomware, un tipo insidioso de malware que encripta o bloquea archivos digitales valiosos y exige un rescate para liberarlos.

La incapacidad de acceder a los datos importantes de este tipo de organizaciones puede ser catastrófico en términos de pérdida de información confidencial o propiedad, interrupción de operaciones regulares, pérdidas financieras derivadas de la necesidad de restaurar sistemas y archivos, así como el daño potencial a la reputación de una organización. Los ordenadores particulares son igual de susceptibles al rescate y a la pérdida de acceso a archivos personales, y a menudo insustituibles, incluyendo fotos familiares, videos y otros datos, que también puede ser devastador para las personas.

En un ataque de ransomware, las víctimas, al ver un correo electrónico dirigido a ellas, lo abrirán y podrán hacer clic en un archivo adjunto que parezca legítimo, como una factura o un fax electrónico, pero que en realidad contiene el código malicioso del ransomware. O bien, el correo electrónico puede contener una URL legítima, pero cuando la víctima hace clic en ella, es dirigida a un sitio web que infecta su ordenador con software malicioso.

Una vez que la infección es un hecho, el malware comienza a cifrar archivos y carpetas en unidades locales, unidades conectadas, unidades de respaldo y, potencialmente, otros equipos en la misma red a la que está conectado el equipo de la víctima. Los usuarios y las organizaciones generalmente no son conscientes de que han sido infectados hasta que ya no pueden acceder a sus datos, o hasta que comienzan a ver mensajes informáticos que les advierten del ataque y les solicitan un pago de rescate a cambio de una clave de descifrado. Estos mensajes incluyen instrucciones sobre cómo pagar el rescate, generalmente a través de bitcoins debido al anonimato que proporciona esta moneda virtual.

Los ataques de Ransomware no sólo proliferan, sino que son cada vez más sofisticados. Hace varios años, el ransomware se entregaba normalmente a través de correos electrónicos no deseados, pero debido a que los sistemas de correo electrónico mejoraban el filtrado de correo no deseado, los delincuentes cibernéticos recurrían a los correos electrónicos fraudulentos dirigidos a individuos específicos, una práctica más conocida como phishing. Y en las nuevas modalidades de ransomware, algunos criminales cibernéticos no están usando correos electrónicos en absoluto, pueden pasar por alto la necesidad de que un individuo haga clic en un enlace sembrando sitios web legítimos con código malicioso, aprovechando el software sin parche de seguridad que se encuentra en los ordenadores del usuario final.

El FBI no apoya en modo alguno la decisión de pagar un rescate en respuesta a un ataque de ransomware. Pagar un rescate no garantiza a una organización que obtendrá sus datos de nuevo; ha habido casos en los que las organizaciones nunca recibieron una clave de descifrado después de haber pagado el rescate. Pagar un rescate no sólo enaltece a los ciberdelincuentes actuales para que se dirijan contra más organizaciones y empresas, sino que también ofrece un incentivo para que otros criminales se involucren en este tipo de actividades ilegales. Y al pagar un rescate, una organización podría, sin querer, financiar otras actividades ilícitas asociadas con criminales.

Entonces, ¿qué recomienda el FBI? A medida que las técnicas de ransomware y el malware continúan evolucionando, y debido a que es difícil detectar un caso de ransomware antes de que sea demasiado tarde, las organizaciones en particular deben centrarse en dos áreas principales:

  • Esforzarse por implantar medidas de prevención, tanto en términos de capacitación de sensibilización para los empleados como de sólidos controles técnicos de prevención.
  • La creación de un sólido plan de continuidad de negocio en caso de que se produzca un ataque de ransomware.

Cómo combatir el ransomware desde las empresas

Estos son algunos consejos para combatir el ransomware. Principalmente están dirigidos a las organizaciones y a sus empleados, pero algunos también son aplicables a usuarios individuales:

  • Asegúrese de que los empleados son conscientes de los ransomware y de sus funciones críticas en la protección de los datos de la organización.
  • Actualice o instale los parches de seguridad en el sistema operativo, software y firmware de dispositivos digitales (que pueden facilitarse a través de un sistema de administración de parches centralizado).
  • Asegúrese de que las soluciones antivirus y antimalware están configuradas para actualizarse automáticamente y realizar análisis periódicos.
  • Administre el uso de cuentas privilegiadas: a los usuarios no se les debe asignar acceso administrativo a menos que sea absolutamente necesario, y utilizar sólo cuentas de administrador cuando sea necesario.
  • Configure los controles de acceso, incluidos los permisos de archivos, directorios y recursos compartidos de red de forma adecuada. Si los usuarios sólo necesitan leer información específica, no necesitan acceso de escritura a esos archivos o directorios.
  • Deshabilite las secuencias de comandos de macros de archivos de oficina transmitidos por correo electrónico.
  • Implementar políticas de restricción de software u otros controles para evitar que los programas se ejecuten desde ubicaciones de ransomware comunes (por ejemplo, carpetas temporales que admiten navegadores de internet populares, programas de compresión / descompresión, etcétera).
  • Realice una copia de seguridad periódica de los datos y verifique periódicamente la integridad de dichos respaldos.
  • Proteja sus copias de seguridad. Asegúrese de que no están conectadas a los equipos y redes que están realizando copias de seguridad.

Prioridades relacionadas

Going Dark

La policía de todos los niveles tiene la autoridad legal para interceptar y acceder a las comunicaciones e información de conformidad con las órdenes judiciales, pero a menudo carece de la capacidad técnica para llevar a cabo esas órdenes debido a un cambio fundamental en los servicios y tecnologías de comunicaciones. Este escenario es a menudo llamado “Going Dark”, y puede dificultar el acceso a información valiosa que puede ayudar a identificar a los culpables y salvar a las víctimas, revelar pruebas para condenar a los delincuentes, o exonerar a los inocentes.

El robo de identidad

El robo de identidad, cada vez más fácil a través de Internet, ocurre cuando alguien obtiene ilegalmente información personal de otra persona y la usa para cometer robos o fraudes. El FBI utiliza sus recursos cibernéticos y criminales, junto con sus capacidades de inteligencia, para identificar y detener a los grupos delictivos en sus primeras etapas y para erradicar los muchos tipos de delincuentes.

Acosadores en línea

Las investigaciones del FBI sobre los depredadores en línea y la explotación sexual infantil son administradas bajo el Programa de Crímenes Violentos contra Niños, División de Investigaciones Criminales. Estas investigaciones involucran a todas las áreas de Internet y servicios en línea, incluyendo sitios de redes sociales, sitios web que publican pornografía infantil, grupos de noticias en Internet, canales de chats, grupos y organizaciones en línea, programas de intercambio de archivos peer-to-peer, y otros foros en línea.

Iniciativas y asociaciones

The Internet Crime Complaint Center

La misión del Internet Crime Complaint Center (IC3) es proporcionar al público un mecanismo de información fiable y conveniente para enviar información al FBI en relación con sospechas de fraudes ocurridos por Internet y para desarrollar alianzas efectivas con agentes de la ley y con socios de la industria. La información se analiza y se difunde con fines de investigación y de inteligencia para la efectiva aplicación de la ley y para la concienciación pública.

Equipo de Acción Cibernética

Puede ser la peor pesadilla de una empresa: el descubrimiento de que los piratas informáticos se han infiltrado en sus redes informáticas y se han hecho con secretos comerciales, información personal de los clientes y otros datos críticos. Los hackers de hoy se han vuelto tan sofisticados que pueden superar incluso las mejores medidas de seguridad de red. Cuando ocurren tales intrusiones -y por desgracia ocurren con frecuencia- el FBI puede responder con una gama de activos de investigación, incluyendo el poco conocido Equipo de Acción Cibernética (CAT).

Este grupo de acción rápida integrado por expertos cibernéticos puede estar en la escena del crimen en casi cualquier parte del mundo en 48 horas, proporcionando apoyo de investigación y ayudando a responder a preguntas críticas que pueden hace avanzar rápidamente la investigación.

Creado por la División Cibernética del FBI en 2006 para proporcionar una respuesta rápida a los incidentes de grandes intrusiones informáticas y emergencias relacionadas con el ciberespacio, el equipo cuenta aproximadamente con 50 miembros ubicados en oficinas de campo repartidas por todo el país. Son agentes especiales informáticos, y todos poseen formación avanzada en lenguajes informáticos, investigaciones forenses y análisis de malware. Y desde la creación del equipo, la Oficina ha investigado cientos de crímenes cibernéticos, y varios de esos casos fueron considerados de tal importancia que se requirió la respuesta rápida y las habilidades especializadas del Equipo de Acción Cibernética. Algunos de esos casos afectaron a los intereses estadounidenses en el extranjero, y el equipo se desplegó en el extranjero, trabajando en colaboración con las oficinas de aduanas con socios internacionales.

Los miembros del equipo hacen una evaluación inicial y luego llaman a expertos adicionales según sea necesario. Utilizando herramientas de vanguardia, el equipo busca la firma de un hacker. En el mundo cibernético, tales firmas se llaman TTP: herramientas, técnicas y procedimientos. Los TTP suelen apuntar a un grupo o persona específica. Los hackers pueden representar una empresa criminal buscando ganancias financieras o entidades patrocinadas por un país en concreto que buscan una ventaja estratégica sobre los Estados Unidos.

Debido al alcance global del delito cibernético, ninguna organización, agencia o país puede defenderse contra él. Las asociaciones vitales como la NCFTA son claves para proteger el ciberespacio y garantizar un futuro cibernético más seguro para nuestros ciudadanos y países de todo el mundo.

Protecciones

Cómo proteger su computadora

A continuación se indican algunos pasos clave para proteger tu ordenador del acceso no autorizado:

  • Mantenga su firewall (cortafuegos) activado. Un cortafuegos ayuda a proteger tu ordenador de los piratas informáticos que podrían tratar de obtener acceso, eliminar información o incluso robar contraseñas u otra información confidencial. Los firewalls de software son ampliamente recomendados para los ordenadores individuales. El software viene ya integrado en algunos sistemas operativos, o se puede adquirir de forma separada e individual. Para múltiples equipos en red, los enrutadores de hardware normalmente proporcionan protección de firewall.
  • Instalar o actualizar su software antivirus. El software antivirus está diseñado para evitar que programas maliciosos se incrusten en su ordenador. Si detecta código malicioso, como un virus o un gusano, funciona para desarmarlo y/o eliminarlo. Los virus pueden infectar los ordenadores sin el conocimiento de los usuarios. La mayoría de los software antivirus pueden configurarse para actualizarse automáticamente.
  • Instalar o actualizar su tecnología antispyware. El software espía es exactamente lo que suena, un software que se instala subrepticiamente en su ordenador para permitir que otros puedan observar lo que hace en su equipo. Algunos spyware recopilan información sobre usted sin su consentimiento, o producen anuncios pop-up no deseados en su navegador web. Algunos sistemas operativos ofrecen protección gratuita contra spyware, también hay software de bajo coste disponible para descargar en Internet o en su tienda de informática habitual. Tenga cuidado con los anuncios en Internet que ofrecen antispyware descargable, en algunos casos estos productos pueden ser falsos y en realidad pueden contener spyware u otro código malicioso. Es como comprar alimentos, compra donde confías.
  • Mantenga su sistema operativo actualizado. Los sistemas operativos de los ordenadores se actualizan periódicamente para mantenerse en sintonía con los requisitos de tecnología y para corregir los agujeros de seguridad. Asegúrese de instalar las actualizaciones para asegurarse de que el equipo cuenta con lo último en protección.
  • Tenga cuidado con lo que descarga. Descargar archivos adjuntos de correo electrónico puede burlar incluso al mejor software antivirus. Nunca abra un archivo adjunto de correo electrónico de alguien que no conozca, y tenga cuidado con los adjuntos reenviados de personas que conozca. Pueden tener involuntariamente código malicioso avanzado.
  • Apague su ordenador. Con el crecimiento de las conexiones a Internet de alta velocidad, muchos optan por dejar sus equipos encendidos y listos para la acción. La desventaja es que estar “siempre encendido” hace más vulnerables los ordenadores. Más allá de la protección de cortafuegos, que está diseñado para evitar ataques no deseados, apagar la computadora de manera total corta toda la posible conexión de un atacante, ya sea un spyware o una botnet que emplea los recursos del ordenador para llegar a otros usuarios involuntarios.

Navegación segura en línea

El programa del FBI Safe Online Surfing (FBI-SOS) es una iniciativa nacional diseñada para educar a los niños en los grados 3 al 8 sobre los peligros a los que se enfrentan en Internet y ayudar a prevenir los crímenes contra los niños.

Promueve la ciudadanía cibernética entre los estudiantes al involucrarlos en un programa en línea divertido, apropiado para su edad, donde aprenden a usar Internet de manera segura y responsable.

El programa enfatiza la importancia de temas de seguridad cibernética tales como la seguridad con contraseña, los hábitos inteligentes de navegación y la salvaguarda de la información personal.


Reciba en su correo las últimas noticias sobre Delitos Informáticos

Email

He leido y acepto las condiciones generales y la política de privacidad

Consulta con Abogados especialistas
De forma rápida y segura
Rellene el formulario, le enviaremos la respuesta y solucionará su problema

Comentarios o Preguntas son bienvenidos.

* denota un campo obligatorio



No hay comentarios

Dejar una respuesta