Jorge Antonio
Díaz Miranda
Noviembre 2013
A pesar de la Ley
Federal de Protección de Datos Personales y de la existencia del Instituto Federal
de Acceso a la Información que es la supuesta autoridad que debiera regular o
restringir el uso de datos de interés
pública, el mercado negro de plataformas
electrónicas informativas acerca de personas físicas y morales está en expansión a un rimo exponencial anual de 10 %,
a partir de este año 2013, lo cual significa una demanda sostenida y una oferta
amplia. La era de las tecnologías de información con el auge del internet
abrieron la puerta a otro tipo de criminalidad sofisticada y sutil: la
infiltración, clonación, espionaje, suplantación y robo de bases de información.
A partir de 2003 emergen en la red una colección de códigos maliciosos
denominados malware, troyanos
bancarios polimórficos, especializados en el hackeo y robo de datos bancarios
en tiempo real. De acuerdo a la empresa de seguridad electrónica PANDA
SECURITY, en el periodo 2009 y 2010 se registra un aumento exponencial de
amenazas cibernéticas referidas específicamente al robo de datos personales y
sobre todo al hackeo de bases de
datos de interés público, en una magnitud
descomunal entre 40 y 60 millones de nuevos códigos maliciosos, cada uno
potencialmente más peligroso. El incremento de estas herramientas está
vinculado con el crecimiento de la demanda y una mayor disponibilidad de
circulante de inversión para la adquisición ilegal de plataformas de
información. De acuerdo a distintas fuentes informativas la venta de bases de
datos en México incluye las plataformas del IFE, CFE, Bancos, cuentas bancarias
empresariales, cuentas de banco personales, telefonía, seguridad social,
mercado online, el Sistema de
Administración Tributaria (SAT), etc, etc. Cerca del 71% de los tipos de
códigos maliciosos son empleados para el robo de identidad, por ello predominan
los malwares identificados como troyanos. Los troyanos tienen
características tecnológicas de encubrimiento, versatilidad, compatibilidad,
multifuncionalidad e inocuidad (el rastreo de su cauda es muy complicada en
términos heurísticos).
De acuerdo con
los informes y alertas emitidos por el FBI estadounidense, las redes de robo de
información funcionan como empresas trasnacionales, en distintos países y con
un principio de fragmentación del delito para desvanecer o amortiguar sus
posibles consecuencias legales. El perfil del personal que trabaja en estos
giros ilegales de trabajo cibernético es de especialistas en el manejo de
información electrónica. Son estructuras horizontales altamente organizadas y
eficientes en todos los aspectos estratégicos, logísticos, operativos, etc. El
FBI publicó recientemente una tipología funcional de los expertos que operan
estas empresas multinacionales: programadores, diseñan los exploits y malwares que
se utilizan para robar las bases de información; distribuidores, elaboran
carteras de clientes potenciales, ofertan y venden las bases de datos robadas; técnicos,
mantienen la infraestructura de la empresa, desarrollan tecnologías de cifrado
y encriptamiento de datos; hackers, buscan
aplicaciones exploits y rastrean
vulnerabilidades en sistemas y redes; defraudadores, crean técnicas de
ingeniería para la construcción de redes sociales y elaboran complejas
operaciones de ataque a través de spam
o phishing; hostings, proveen
alojamiento seguro para contenidos ilícitos; intermediarios proveedores,
mantienen bajo control los datos de las víctimas y revenden las bases
informativas a otros criminales que pagan en especie o circulante; muleros,
realizan las transferencias interbancarias utilizando o suplantando el sistema
de claves swift; blaqueadores, lavan
los beneficios económicos de la organización dispersando el capital en
distintos fondos de inversión; inversionistas, proveen la infraestructura y
definen los target potenciales…
No hay comentarios.:
Publicar un comentario