Los ciberdelitos son acciones ilegales donde se usa la tecnología para ejecutar online fraudes, robo de datos, ataques informáticos y otras actividades delictivas.
Con tan solo un clic podemos pagar unas vacaciones, reservar una entrada al cine o hacer una transferencia; sin embargo, a la par que se ha facilitado la realización de un sinfín de acciones online se han disparado los delitos informáticos.
¿Qué son los delitos informáticos?
Los delitos informáticos o ciberdelitos son las actividades ilegales o delictivas llevadas a cabo por un ciberdelincuente, quien enfoca sus actos hacia dispositivos electrónicos con acceso a internet (celulares, computadoras, tablets…) y redes informáticas.
Los delincuentes digitales, a través de estas puertas de acceso a la información, atentan contra la confidencialidad de los datos —personales y comerciales— y los sistemas informáticos con la finalidad de sustraer información con la que suplantar la identidad o pedir rescates o recompensas.
Los ciberdelitos pueden ser perpetrados por individuos o grupos organizados destinados a robar activos de personas individuales, empresas, bancos, etc. empleando técnicas avanzadas.
Los principales tipos de delitos cibernéticos
A nivel mundial, las principales conductas reconocidas como delitos informáticos son:
Malware
Estos virus con forma de documentos, programas, código y mensajes son software malicioso que infectan sistemas informáticos, destruyen archivos, alteran el funcionamiento general y se “reproducen” a otros dispositivos y sistemas.
Ransomware
Este tipo de malware se propaga por email (el cual lleva insertado un virus malicioso) y secuestra toda la información, cifrando los archivos, para pedir un rescate económico a cambio de los datos.
Robo de identidad
Si bien la identidad se puede robar por varios métodos, se da actualmente con más frecuencia con el uso de medios tecnológicos. Y es que apropiarse de la identidad es el primer paso realizar un fraude
Phishing
Esta técnica de engaño se basa en simular, a través de correos electrónicos, la identidad de una persona, empresa o entidad bancaria de confianza para el usuario, para robarle información con un mensaje atractivo, como: “has ganado, debes pinchar en el enlace para reclamar tu premio”, y es ahí cuando se hacen con información.
Pharming
El pharming puede definirse como un phishing más planificado. Emplea malware para atraer a los usuarios a sitios que emulan a webs reales con el objetivo de que introduzcan en ellas información personal, como nombres de usuario, contraseñas y datos bancarios.
Sniffing
Son aplicaciones (sniffers) que permiten “olfatear” y rastrear datos, por ejemplo en redes Wi-Fi públicas no protegidas y no cifradas, y robarlos con herramientas especiales (siempre y cuando no se tenga una VPN).
Ciberacoso
El ciberacoso hace alusión a todo tipo de acoso en línea con la intención de difamar y atentar contra el honor e integridad moral de una persona. Se puede producir de diferentes formas: la sextorsión consiste en pedir dinero a cambio de no difundir en las redes imágenes generadas para un intercambio erótico consentido; el doxing en exponer en línea información personal de alguien sin su consentimiento, por ejemplo, la dirección física y el fraping colarse en las redes sociales de alguien y realizar publicaciones falsas en su nombre.
Ciberterrorismo
Se trata de la sustracción de datos sensitivos o clasificados con la finalidad de usarlos para cometer actos terroristas.
Smishing
Es un delito cometido a través de los celulares. Se recibe un mensaje de texto donde se pide que se faciliten ciertos datos, que se llame a un número telefónico o se haga clic en un link para así sustraer información y/o dinero.
Spyware
Programa que infiltra un software en los dispositivos, copia toda la información y luego la manda a una entidad externa.
Los delitos cibernéticos en Ecuador y su legislación
Según el informe Panorama de Amenazas 2023 de la empresa de seguridad cibernética Kaspersky, en un año —específicamente entre agosto de 2022 y agosto de 2023— se reportaron más de dos millones de ataques cibernéticos en América Latina. Brasil, México y Ecuador fueron los países donde se cometieron más delitos informáticos.
Ante estas amenazas que representan los delitos informáticos en Ecuador existen iniciativas gubernamentales de ciberdefensa como la Estrategia Nacional de Ciberseguridad, un documento de aplicación entre los años 2022 -2025 que marca los lineamientos para la seguridad nacional en el ciberespacio.
La Estrategia Nacional de Ciberseguridad es por tanto una herramienta esencial para resguardar datos fundamentales para el desarrollo digital en áreas como comercio electrónico, transacciones financieras y actuaciones a nivel estatal; todo esto dentro de un mundo donde la tecnología está en una evolución dinámica y vertiginosa.
A estas medidas se suma el hacking ético como un proceso, sin fines maliciosos, que permite a través del acceso forzoso a un sistema comprobar que tan eficientes son los sistemas de ciberseguridad implantados e identificar vulnerabilidades.
Legislación en Ecuador
Para hacer frente a estos ciberdelitos es necesario hacer énfasis en la seguridad informática, tanto a nivel personal como empresarial.
En Ecuador, el Código Orgánico Integral Penal (COIP) es el documento que recoge legislaciones contra este tipo de delitos, algunos de los cuales conllevan penas de prisión:
- Violación del derecho a la intimidad.
- Revelación ilegal de bases de datos.
- Interceptación de las comunicaciones o datos informáticos.
- Ataque a la integridad de sistemas informáticos.
- Delitos contra la información pública reservada legalmente.
- Acceso no consentido a un sistema informático, telemático o de telecomunicaciones.
- Pharming y 3 a 5 años de prisión.
- Fraude informático.
Medidas de prevención y protección
Asimismo, es sugerible seguir algunas de estas recomendaciones para protegernos frente a la ciberdelincuencia:
Consejos para Usuarios Particulares
Protección de dispositivos y datos personales: Mantén siempre tus dispositivos y aplicaciones actualizados para corregir vulnerabilidades de seguridad. Configura las actualizaciones automáticas para garantizar que no se omiten parches críticos.
Uso de antivirus y antimalware: Instala programas de seguridad confiables y mantenlos actualizados. Realiza análisis periódicos para detectar y eliminar amenazas como virus, spyware o ransomware.
Contraseñas seguras y autenticación multifactor: Crea contraseñas robustas combinando letras mayúsculas, minúsculas, números y símbolos. Evita usar información personal evidente y no reutilices contraseñas en diferentes cuentas. Activa la autenticación de dos factores (2FA) para añadir una capa extra de seguridad.
Uso de redes Wi-Fi seguras: Evita conectarte a redes Wi-Fi públicas o no seguras, especialmente al realizar transacciones sensibles como banca en línea o compras. Si es necesario utilizar una red pública, utiliza una red privada virtual (VPN) para cifrar la conexión.
Navegación en sitios web seguros: Verifica que los sitios web que visitas utilizan el protocolo HTTPS, indicando una conexión segura y cifrada. Busca el icono de candado en la barra de direcciones del navegador como señal adicional de seguridad.
Configuración de la privacidad en redes sociales: Revisa y ajusta las configuraciones de privacidad en plataformas como Facebook, Instagram y Twitter para controlar quién puede ver tu información personal y publicaciones.
Recomendaciones para Empresas
Desarrollo de una política de seguridad: Establece directrices claras sobre el uso adecuado de sistemas y datos en la empresa, abarcando control de acceso, manejo de contraseñas, uso de dispositivos personales y respuesta a incidentes.
Gestión de accesos y privilegios: Aplica el principio de privilegio mínimo, otorgando a los empleados solo los permisos necesarios para sus tareas. Utiliza sistemas de autenticación robustos y registra las actividades de acceso.
Programas de formación continua: Ofrece capacitación regular en mejores prácticas de seguridad, reconocimiento de amenazas y procedimientos en caso de incidentes.
Simulacros de phishing: Realiza pruebas internas para evaluar la respuesta del personal ante correos electrónicos fraudulentos y refuerza la educación en ciberseguridad.
Actualización y parcheo de sistemas: Mantén todos los sistemas y aplicaciones actualizados con los últimos parches de seguridad. Implementa sistemas de gestión de parches automatizados.
Copias de seguridad (Backups): Establece políticas de backup regulares, almacenando las copias en ubicaciones seguras y fuera de línea para prevenir el impacto de ransomware y otras amenazas.
Monitoreo y detección de amenazas: Utiliza herramientas de seguridad avanzadas como IDS/IPS, firewalls y soluciones SIEM para identificar y responder a actividades sospechosas.
Adherencia a normativas: Cumple con las leyes y regulaciones aplicables, como la Ley Orgánica de Protección de Datos Personales. Implementa estándares como ISO/IEC 27001 para gestionar la seguridad de la información de manera eficaz.
Recursos y herramientas disponibles
Estas ciberamenazas son cada vez mayores y cualquiera está en el punto de mira de los ciberdelincuentes. Por eso, es uno de los mayores riesgos globales a nivel mundial y para hacerle frente se requiere de profesionales conocedores de las últimas amenazas y formas de combatirlas desde el ámbito legal a través de estudios como la Maestría en Derecho Digital o la Maestría en Ciberdelincuencia de UNIR Ecuador, dos formaciones con modalidad íntegramente online y reconocidas por la SENESCYT.
La gestión de datos e información sensible requiere de especialistas con estudios adecuados como la Maestría en Protección de Datos de UNIR Ecuador, reconocida por la SENESCYT, para manejar datos personales con seguridad y legalidad.
La ciberdelincuencia evoluciona constantemente y por eso es imprescindible adoptar prácticas de seguridad digital y promover políticas adecuadas ya que cualquiera puede ser el objetivo de un ciberdelito.