Cómo evitar los ataques de las cibermafias

Los delitos informáticos más frecuentes que hasta ahora han registrados: bullying cibernético, robo de claves de tarjetas de crédito, suplantación de identidades. Foto: Archivo / AFP

Los delitos informáticos más frecuentes que hasta ahora han registrados: bullying cibernético, robo de claves de tarjetas de crédito, suplantación de identidades. Foto: Archivo / AFP

Los delitos informáticos más frecuentes que hasta ahora han registrados: bullying cibernético, robo de claves de tarjetas de crédito, suplantación de identidades. Foto: Archivo / AFP

Son civiles y policías. Ocho en total. Operan en una unidad que la Fiscalía conformó para investigar los delitos informáticos más frecuentes que hasta ahora han registrados: bullying cibernético, robo de claves de tarjetas de crédito, suplantación de identidades, etc.

Pero el 19 de enero pasado, el país registró el primer ataque masivo de las cibermafias. 17 empresas de Quito, Guayaquil y Cuenca fueron afectadas y hasta ayer esas firmas intentaban recuperar la información.

Además, actualizaron sus sistemas de seguridad, es decir, restablecieron los antivirus, revisaron los respaldos de toda la información existente y vieron cómo se manejaban los datos al interior de las compañías.

Los técnicos precisamente sugieren aplicar estas medidas para evitar y superar posibles amenazas de cibermafias.

Alberto Pazmiño es oficial de seguridad de la información de la Universidad Católica y recomienda no compartir enlaces en redes sociales, pues hay el riesgo de que los archivos estén infectados por algún ‘malware’.

José Luis Barzallo, especialista en derecho informático, presenta otras medidas de seguridad: que las empresas implementen políticas internas del uso de información confidencial, controlar el uso de contraseñas y usuarios del personal, respaldar datos en herramientas on line como Dropbox, SkyDrive.

Además, no compartir o abrir links de redes sociales que necesariamente pidan contraseña e identificar con quién exactamente se interactúa en la Red.

Las amenazas para el país

Ecuador ocupa el octavo lugar entre los países de la región que más ataques informáticos registró en el 2014. Los datos constan en un informe de kaspersky, una empresa que da seguridad a las megaplataformas digitales. En el documento se informa que el 24,6% de usuarios han sido víctimas de intentos de infección. Brasil y Perú lideran la lista con un 32% y 28% respectivamente.

Desde el 10 de agosto pasado está vigente el nuevo Código Penal. En el artículo 232 se establece que el ataque a la integridad de sistemas informáticos es considerado como delito.

La norma advierte que toda persona que “destruya, dañe, borre, altere, suspenda o trabe sistemas de información” será sancionada con una pena de tres a cinco años de cárcel.

Igual sanción se fijó para quien destruya o altere sin la autorización de su titular, la infraestructura tecnológica necesaria para la transmisión, recepción o procesamiento de información en general.

Esto lo corrobora el fiscal de la Unidad de Personas y Garantías de Pichincha, Galiano Balcázar. Esta unidad es la encargada de investigar los delitos informáticos. Sin embargo, de todos los casos que ingresan a su competencia, apenas un 10% corresponde a esta clase de hechos. El Fiscal sostiene que la gente no denuncia y que por ello las cifras son mínimas.

El caso del ataque masivo del 19 de enero tampoco ha llegado a los juzgados. De hecho, sus representantes dicen que la ubicación de las cibermafias complica las investigaciones.

Según los investigadores, estos grupos virtuales operan desde Bulgaria, Rumania, Hungría.

Tras el primer ataque en Ecuador se conoció el poder que tiene el virus cryptolocker o CTB Locker. La C se refiere al cifrado de la información de la víctima, pues en la práctica el virus se encripta y se vuelve casi imposible de ser descifrado.

La T significa la utilización de redes llamadas Tor, que no permiten la identificación de los ciberdelicuentes.

Alberto Pazmiño dice que por las seguridades que ofrece el Tor es utilizado por empresas que blindan sus identidades. No obstante, el sistema se vuelve peligroso cuando es usado por las mafias que operan en la Internet.

La letra B es la red bitcoins que sirve para exigir pagos a cambio de devolver la información sustraída. Este sistema también impide identificar a las personas que reciben el dinero exigido.

En contexto

El juez de la Corte Provincial, Santiago Acurio, señala que estos delitos sí pueden ser sancionados a escala internacional. Afirma que el Estado podría, mediante cooperación internacional, llegar hasta la extradición. Pero señala que este proceso es muy complejo.

Suplementos digitales