El Delito Cibernético Ha Recorrido Un Largo Camino Desde Los Juegos De Guerra. Los ciberdelincuentes están más avanzados que nunca. Descubre qué están haciendo y qué puedes hacer al respecto.
De Dónde Viene El Delito Cibernético, Mejor Dicho, De Dónde No Viene
Puede que te hayas preguntado dónde o cuál fué el primer caso de delito cibernético y las respuestas pueden no sorprenderte. Los primeros casos de la delincuencia cibernética se cometieron antes de que internet llegara a existir e implicara … robo de datos. Es perfectamente lógico. Las computadoras, las redes informáticas e internet se crearon para el almacenamiento y la transferencia de información gubernamental y corporativa, información que es muy valiosa para las personas adecuadas. La creación de métodos digitalizados pudo haber empujado a la humanidad al siglo 21, pero hizo lo mismo con los criminales. Ellos quieren lo que tenemos y cuanto más difícil lo hacemos para que ellos lo encuentren, recuperen y utilicen, más querrán tomarlo. Si no es por ganancias personales, entonces es sólo porque pueden.
Cómo Ha Evolucionado El Delito Cibernético
La historia y evolución del delito cibernético Son fáciles de rastrear y coinciden con la evolución de la propia internet. Los primeros crímenes fueron, por supuesto, simples hackeos para robar información de las redes locales, pero a medida que internet se estableció más, también lo hicieron los ataques.
- Mientras que el delito cibernético existía antes de esto, la primera gran ola de delitos cibernéticos llegó con la proliferación del correo electrónico a finales de los años 80. Permitió que una gran cantidad de fraudes y/o malware se enviaran a tu bandeja de entrada. ¿Recuerdas la estafa del príncipe nigeriano? «Saludos, soy un príncipe de Nigeria sin techo. Necesito ayuda para sacar millones de mi país y todo lo que tienes que hacer es enviarme dinero para realizar la transferencia. Una vez hecho esto, compartiré mis millones contigo»… sí, está bien.
- La siguiente ola en la línea de tiempo de la historia del delito cibernético llegó en los años 90 con el avance de los navegadores web. En ese momento había una multitud para elegir, muchos más que hoy, y la mayoría eran vulnerables a los virus. Los virus eran enviados a través de conexiones a internet siempre que se visitaban sitios web cuestionables. Algunos causaban que tu computadora funcionara lentamente, otros causaban que la aparición de publicidad molesta invadiera tu pantalla o la redirigiera a los sitios pornográficos más asquerosos.
- El delito cibernético realmente empezó a despegar a principios del 2.000 cuando las redes sociales cobraron vida. La oleada de gente que, poniendo toda la información que podía en una base de datos del perfil, creó una inundación de información personal y el aumento del robo de identifdad. Los ladrones utilizaban la información de varias maneras, incluyendo el acceso a cuentas bancarias, la creación de tarjetas de crédito u otros fraudes financieros.
- La última ola es el establecimiento de una industria criminal global que suma casi medio mil millones de dólares anuales. Estos criminales operan en pandillas, utilizan métodos bien establecidos y apuntan a cualquier cosa y a todos los que tienen presencia en la web.
Una Abreviada Historia Del Delito Cibernético
El origen exacto del delito cibernético, el primer caso en el que alguien cometió un delito a través de una red de ordenadores, es imposible saberlo. Lo que es posible saber es el primer gran ataque a una red digital y luego usar eso como punto de referencia en la evolución de los delitos cibernéticos.
1971 – John Draper, un manipulador telefónico, descubre que un silbido dado como premio en cajas de Cap’n Crunch producía los mismos tonos que las computadoras del conmutador de la época. Manipulador telefónico es un término usado para describir a programadores de computadoras obsesionados con las redes telefónicas, la base de la red moderna de la computadora actual. Él construyó una «caja azul» con el silbido que le permitía hacer llamadas de larga distancia gratuitas y luego publicó instrucciones sobre cómo hacerlo. Los casos de fraude telefónico aumentaron significativamente.
1973 – Un cajero de un banco local de Nueva York usó una computadora para desviar más de $2 millones de dólares.
1978 – El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.
1981 – Ian Murphy, conocido como el capitán Zap para sus fans, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio comunitario y 2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en día, y fue la inspiración para la película Los Fisgones.
1982 – Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la «selva». Atacó el sistema operativo de Apple II y se propagó en disquete.
1983 – La película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La película representa a un adolescente que entra en un sistema informático del gobierno a través de una puerta trasera y casi trae al mundo la 3° Guerra Mundial.
1986 – El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.
1988 – Robert T. Morris jr., un estudiante graduado en Cornell, lanzó un gusano auto-replicante en la APRANET del Departamento de Defensa. ARPANET es la precursora de internet como lo conocemos hoy en día. El gusano se va de las manos, infecta a más de 600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 y 3 años de libertad condicional, otra bofetada.
1989 – Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendiéndolos al KGB.
1990 – The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran en una guerra en línea. Bloquean activamente las conexiones del otro, hackean las computadoras y roban datos. Estos dos grupos eran manipuladores telefónicos a gran escala, famosos por numerosos hackeos en la infraestructura telefónica central. La proliferación de los dos grupos, junto con otras pandillas cibernéticas, llevó a una agresión del FBI contra la BBS promocionando el robo de tarjetas de crédito y el fraude del cable.
1993 – Kevin Poulson es atrapado y condenado por hackear los sistemas telefónicos. Él tomó el control de todas las líneas telefónicas que entraban en una estación de radio de Los Ángeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado en America’s Most Wanted, cuando las líneas telefónicas para ese show estaban misteriosamente silenciosas. Cuando el FBI comenzó su búsqueda, comenzó a huir, pero finalmente fue capturado. Fue condenado a cinco años en la prisión federal y fue el primero en tener una prohibición de usar internet incluida en su sentencia.
1994 – Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de «blueboxing» encontrado en línea.
1995 – Aparecen macro-virus. Los macro-virus son virus escritos en lenguajes informáticos integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicación, como documentos de procesamiento de textos u hojas de cálculo, y son una forma fácil para que los hackers puedan enviar el malware. Esta es la razón por la que la apertura de documentos adjuntos de correos electrónicos desconocidos pueden ser muy riesgosos. Los macro-virus son todavía difíciles de detectar y son una de las principales causas de infección del ordenador.
1996 – El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos.
1997 – El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.
1999– Se lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión.
2000 – El número y tipo de ataques en línea crece exponencialmente. El minorista de música CD Universe es extorsionado por millones después de que la información de tarjetas de crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga a través de internet. Por lo tanto, el presidente Clinton dice que él no usa el correo electrónico para hablar con su hija porque la tecnología no es segura.
2002 – Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.
2003 – SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se extendió a través de casi 75.000 máquinas en menos de 10 minutos.
2007 – Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.
¿Por Qué El Delito Cibernético Es Tan Prominente?
Mientras que puede parecer que los gobiernos hostiles son los culpables número uno cuando se trata de ataques de internet en línea, éste no es el caso. Según estimaciones de expertos en seguridad cibernética de las Naciones Unidas, aproximadamente el 80% de todos los delitos cibernéticos está siendo cometido por pandillas sofisticadas de criminales que participan en operaciones altamente organizadas. Las pandillas operaban igual que las empresas legítimas, ya que mantenían horas laborales regulares con una jerarquía de miembros, trabajando en conjunto para crear, operar y mantener cualquier fraude en el que se centraban.
El crimen se esconde justo debajo de la superficie de internet. Es como un hongo que no puedes ver, extendiéndose a través de la web una brecha a la vez. La razón por la que es capaz de propagarse de la manera en que lo hace se reduce a una serie de factores. En primer lugar, los criminales pueden esconderse fácilmente detrás de sus terminales lejos de los reguladores, operando con impunidad, utilizando softwares de última generación y técnicas de redes para enmascarar sus ubicaciones, y desviar cualquier mirada indiscreta. En segundo lugar, internet proporciona el acceso fácil a casi todos en el planeta y, cuando vamos al meollo del asunto, cualquier persona con el dinero o la información para robar está probablemente conectada y no es difícil de encontrarla. En tercer lugar, si deseas ejecutar una estafa, no tienes que ser un programador, todo lo que tienes que hacer es saber dónde comprar uno.
Internet es multicapa, está la capa superficial a la que cualquiera puede llegar, pero luego hay capas más profundas que son mucho más difíciles de encontrar, están la Web Profunda y la Web Oscura, donde las actividades ilegales se producen a diario. No estoy hablando de un área de acceso solo para miembros, es fácil encontrarlo, estoy hablando de sitios web que no se preocupan por su SEO, no les importa si el mundo entero puede encontrarlos e incluso tratan de ocultar activamente sus sitios del público dentro de la red TOR u otras capas de internet. Estos sitios incluyen todo lo imaginable, desde salas de chat inocentes donde los miembros quieren permanecer completamente anónimos, a sitios donde puedes comprar tu propio malware.
Cómo Puedes Usar Las Propias Armas De Los Delincuentes Cibernéticos En Contra De Ellos
A pesar del creciente número de ataques y el creciente riesgo de ser hackeado, atacado o que te roben tus datos, hay cosas que puedes hacer para evitarlo. No hay método a prueba de tontos, no hay garantía de que no serás hackeado, pero puedes limitar seriamente los riesgos, y la mejor manera es usar la propia arma de los hackers contra ellos. Una de estas herramientas se denomina VPN, red privada virtual. La red privada virtual es la forma en que los delincuentes cibernéticos pueden esconderse de la aplicación de la ley, ya que impide que tus conexiones informáticas sean detectadas, supervisadas o rastreadas.
La tecnología en sí se remonta al inicio mismo de la propia internet y originalmente fue concebida como una función de seguridad para el gobierno y las grandes empresas. La VPN utiliza lo que se llama un protocolo de tunelización para crear conexiones seguras que son indetectables y no rastreables y, luego, mejora esa protección con el cifrado de datos. Lo que sus creadores no se dieron cuenta es que, mientras lograron sus objetivos, el resultado final produjo muchas consecuencias inesperadas. Una de ellas es que una VPN funciona bien tanto para proteger a un criminal como lo hace para proteger a un inocente.
La buena noticia es que el uso de la VPN hace mucho para mejorar la seguridad de los usuarios de internet de hoy. Se puede utilizar para proteger dispositivos individuales o toda una red. Se puede utilizar para proteger a tu familia o negocio de ataques externos, o para conectar un dispositivo remoto a una red doméstica con seguridad. La mejor parte es su cifrado, la tecnología que codifica tus datos en jibberish ilegible, debido a que hace que atacar al usuario de una VPN sea tan difícil y consume tanto tiempo que los sombreros negros son más propensos a buscar presas más fáciles, en lugar de perder su valioso tiempo en ti.
Originalmente, las VPN sólo estaban disponibles para los gobiernos, los grandes negocios o aquellos con habilidades cibernéticas considerables. En la actualidad, gracias a empresas como Le VPN, los mejores servicios VPN están disponibles de forma comercial. Le VPN soporta 3 protocolos con distintos niveles de protección para satisfacer todas las necesidades actuales de seguridad cibernética. Por sólo $4,95 por mes, las empresas, las personas y las familias pueden hacerse prácticamente invisibles para los ataques.
El delito cibernético está fuera de control, sucede todos los días y en todas partes. Dependiendo de dónde mires, las estimaciones de cuánto hacen los criminales cibernéticos son asombrosas, casi 450 mil millones de dólares solamente el año pasado y se espera que suba. Para ponerlo en mayor perspectiva, el número de registros robados el año pasado también es bastante alto, más de 2 mil millones, incluyendo al menos 100 millones de archivos de seguros de salud, la mayoría de los EE.UU. El problema más grande no es que hay tanto crimen en internet, sino que las compañías tardan mucho tiempo en revelar que sufrieron una filtración y hacen poco para ayudar a detener la propagación. Cuando escuchas hablar acerca de una filtración de datos en las noticias, por lo general, pasaron meses desde el hecho, demasiado tarde para hacer algo al respecto. En pocas palabras, el delito cibernético está aquí para quedarse y lo único que puedes hacer es estar preparado. Eso significa usar antivirus, antimalware, buenas prácticas de internet y una VPN. Probablemente, ya tienes los tres primeros, ¿por qué esperar a que algo malo suceda? Adquiere Le VPN hoy.
¡Internet bajo sus propias reglas! |
Le VPNdesde 4,95$/mes |
¡NUEVA TEMPORADA, NUEVA OFERTA!
-70% EN PLANES DE 2 AÑOS
SIN REGISTROS
SERVIDORES EN 100 UBICACIONES
P2P PERMITIDO
FÁCIL DE USAR
30 DÍAS DE GARANTÍA
SOPORTE AMABLE
ACEPTA BITCOIN
VELOCIDADES ULTRA VELOCES
Escrito por Paola Rinaldi @LeVPN_Espanol
Paola Rinaldi es una traductora, transcriptora y escritora freelance que colabora con Le VPN desde julio de 2015 administrando las redes sociales, traduciendo artículos originales del inglés y escribiendo habitualmente en el blog en español. Como escritora del blog de Le VPN en español escribe artículos de interés y noticias actuales acerca de todo lo relacionado con la seguridad y privacidad en internet, el entretenimiento y la protección de datos personales para mantener a la audiencia hispanohablante informada. Es fundadora de Trebinaldi Translations, una agencia de traducción independiente.
Comments (2)
Buenas tardes, seria posible obtener las fuentes del contenido de esta publicacion?, o un contacto de referencia para realizar una consulta acerca del tema?, estoy investigando los delitos informaticos y estoy en busca de material del mismo. Muchas gracias
Estimado Federico, muchas gracias por contactarte con Le VPN. Con respecto a tu pregunta, puedes mirar el artículo original en inglés, que muchas veces cuenta con referencias; por otro lado, el contenido está basado en información que se puede encontrar públicamente y está disponible en internet. ¡Saludos!