viernes, noviembre 08, 2013

NI LEY NI AUTORIDAD. AL DESCUBIERTO MERCADO NEGRO DE BASES DE DATOS




Jorge Antonio Díaz Miranda
Noviembre 2013

A pesar de la Ley Federal de Protección de Datos Personales y de la existencia del Instituto Federal de Acceso a la Información que es la supuesta autoridad que debiera regular o restringir el uso de datos  de interés pública,  el mercado negro de plataformas electrónicas informativas acerca de personas físicas y morales está en  expansión a un rimo exponencial anual de 10 %, a partir de este año 2013, lo cual significa una demanda sostenida y una oferta amplia. La era de las tecnologías de información con el auge del internet abrieron la puerta a otro tipo de criminalidad sofisticada y sutil: la infiltración, clonación, espionaje, suplantación y robo de bases de información. A partir de 2003 emergen en la red una colección de códigos maliciosos denominados malware, troyanos bancarios polimórficos, especializados en el hackeo y robo de datos bancarios en tiempo real. De acuerdo a la empresa de seguridad electrónica PANDA SECURITY, en el periodo 2009 y 2010 se registra un aumento exponencial de amenazas cibernéticas referidas específicamente al robo de datos personales y sobre todo al hackeo de bases de datos de interés público,  en una magnitud descomunal entre 40 y 60 millones de nuevos códigos maliciosos, cada uno potencialmente más peligroso. El incremento de estas herramientas está vinculado con el crecimiento de la demanda y una mayor disponibilidad de circulante de inversión para la adquisición ilegal de plataformas de información. De acuerdo a distintas fuentes informativas la venta de bases de datos en México incluye las plataformas del IFE, CFE, Bancos, cuentas bancarias empresariales, cuentas de banco personales, telefonía, seguridad social, mercado online, el Sistema de Administración Tributaria (SAT), etc, etc. Cerca del 71% de los tipos de códigos maliciosos son empleados para el robo de identidad, por ello predominan los malwares identificados como troyanos. Los troyanos tienen características tecnológicas de encubrimiento, versatilidad, compatibilidad, multifuncionalidad e inocuidad (el rastreo de su cauda es muy complicada en términos heurísticos).

De acuerdo con los informes y alertas emitidos por el FBI estadounidense, las redes de robo de información funcionan como empresas trasnacionales, en distintos países y con un principio de fragmentación del delito para desvanecer o amortiguar sus posibles consecuencias legales. El perfil del personal que trabaja en estos giros ilegales de trabajo cibernético es de especialistas en el manejo de información electrónica. Son estructuras horizontales altamente organizadas y eficientes en todos los aspectos estratégicos, logísticos, operativos, etc. El FBI publicó recientemente una tipología funcional de los expertos que operan estas empresas multinacionales: programadores, diseñan los exploits y malwares que se utilizan para robar las bases de información; distribuidores, elaboran carteras de clientes potenciales, ofertan y venden las bases de datos robadas; técnicos, mantienen la infraestructura de la empresa, desarrollan tecnologías de cifrado y encriptamiento de datos; hackers, buscan aplicaciones exploits y rastrean vulnerabilidades en sistemas y redes; defraudadores, crean técnicas de ingeniería para la construcción de redes sociales y elaboran complejas operaciones de ataque a través de spam o phishing; hostings, proveen alojamiento seguro para contenidos ilícitos; intermediarios proveedores, mantienen bajo control los datos de las víctimas y revenden las bases informativas a otros criminales que pagan en especie o circulante; muleros, realizan las transferencias interbancarias utilizando o suplantando el sistema de claves swift; blaqueadores, lavan los beneficios económicos de la organización dispersando el capital en distintos fondos de inversión; inversionistas, proveen la infraestructura y definen los target potenciales…

No hay comentarios.:

Publicar un comentario