Los delitos inform¨¢ticos se disparan
La unidad especializada de la Ertzaintza pide especial cuidado con el correo electr¨®nico. Los delincuentes atacan a personas f¨ªsicas y jur¨ªdicas en busca de dinero
Los robos f¨ªsicos est¨¢n dando, cada vez m¨¢s, paso a los atracos digitales. El crecimiento exponencial de las operaciones econ¨®micas por Internet, tanto desde las viviendas de los ciudadanos como desde las empresas con los bancos, y la dependencia cada vez mayor de ordenadores, tabletas y todo tipo de dispositivos conectados a la red como los smartphones, est¨¢ abriendo un imponente campo para quienes quieren vulnerar la privacidad y dejando puertas de entrada a posibles intrusos.
Los ciudadanos vascos sufren ya m¨¢s de quince ataques inform¨¢ticos al d¨ªa y los delincuentes persiguen el dinero, por lo general. En 2014 se produjeron en Euskadi 5.217 ataques entre delitos y faltas, el 22% m¨¢s que en 2013, frente a un descenso del 3,5% del resto de delitos.
La proliferaci¨®n de las redes sociales? -Twitter, Facebook, Linkedin, Whatsapp, Instagram y otras que surgen- est¨¢n acelerando el tr¨¢fico de datos entre personas y grupos, dejando el correo electr¨®nico en un te¨®rico segundo plano. La comunicaci¨®n inmediata a trav¨¦s de esas redes hace que el email haya entrado en un aparente proceso de devaluaci¨®n entre las nuevas generaciones.
Sin embargo, pese a esa apariencia su papel sigue siendo central ya que es a trav¨¦s de correo electr¨®nico que se reciben las claves o se recuperan en caso de p¨¦rdida. ¡°El correo electr¨®nico es la llave de toda nuestra vida digital¡±, asegur¨® el viernes, Manu, el responsable de delitos inform¨¢ticos de la Ertzaintza, ¡°y es ah¨ª donde atacan una buena parte de los delincuentes¡±, advirti¨®.
Del menudeo al secuestro del servidor
¡°Estamos acostumbrados al ataque f¨ªsico, pero ahora para los delincuentes es mucho m¨¢s rentable el inform¨¢tico¡±, dice el experto policial. Aunque como reconoce, los delitos m¨¢s comunes son los indiscriminados, en los que se buscan, a trav¨¦s del correo electr¨®nico, las claves para robar cantidades relativamente peque?as, entre mil y tres mil euros de media, cada vez son m¨¢s comunes los que se denominan Ransomware.
En estos tipos el infractor infecta un servidor, lo encripta y una vez tomado el control, exige el pago de una cantidad para entregar la clave de desencriptado. Tambi¨¦n encripta las copias de seguridad si est¨¢n conectadas a la red, dejando a la empresa con las manos atadas en el caso de que en ese servidor est¨¦n, por ejemplo todas las medidas del utillaje, los planos de las piezas que se usan y fabrican, la informaci¨®n econ¨®mica, de clientes o la gesti¨®n de n¨®minas. Recientemente un pirata cambi¨® una micra en todas las medidas de los planos de una empresa y la producci¨®n de varios d¨ªas se fue a la basura.
El problema, explica el experto es que muchas firmas tienen la copia de seguridad conectada a Internet, o simplemente no tienen copias de seguridad. ¡°Seg¨²n como sea, la empresa tiene un problema muy, pero que muy importante¡±, dice el agente. Tambi¨¦n explica que los rescates de este tipo de operaciones se hace con bitcoins, un sistema al margen de bancos y entidades de control, y cuyas transferencias se hacen por el sistema de doble clave, p¨²blica y privada, que hace muy dif¨ªcil, si no imposible, su rastreo. ¡°Antes val¨ªa con una caja fuerte y c¨¢mara de seguridad¡±, recuerda Manu, ¡°pero eso se ha acabado hay que concienciarse¡±.
?C¨®mo? El procedimiento es m¨¢s sencillo de lo que parece. En un momento dado te llega un correo para que revises algo, por ejemplo, en google docs y al seguir el enlace te llevan a otro sitio con la misma apariencia donde tienes que volver a introducir tus claves para acceder a te¨®ricamente un documento que te han enviado por ese medio. Al introducir las claves, todo con una apariencia de normalidad apabullante, se las entregas sin darte cuenta. A partir de ah¨ª te vigilan. Observan tu tr¨¢fico, si haces transferencias o pedidos, estudian el ataque que van a hacer. Al disponer de tus claves, el delincuente est¨¢ en disposici¨®n de suplantar tu identidad y, ya con el control de tu correo electr¨®nico, ordenar una transferencia directamente a tu banco, o cambiar el destino de una entrega de mercanc¨ªas, o simplemente comunicar al banco que la cuenta destino de una determinada operaci¨®n cambia y la nueva va directamente a la del propio estafador
¡°Hace unos d¨ªas paramos una transferencia fraudulenta de un mill¨®n de euros¡±, dijo Manu. El delincuente hab¨ªa suplantado la identidad de una pyme pero en vez de atacar directamente a la empresa o al banco, convenci¨® al intermediario financiero de esa firma para que cambiara la cuenta de destino de unos pagos. ¡°Parece que es algo que nunca te va a pasar¡±, dice. Sin embargo, han pasado de once a quince denuncias diarias, en el ¨²ltimo a?o, evidenciando que hay muchos m¨¢s.
El experto de la Ertzaintza propone varias posibles soluciones para evitarlo. Primero hay que conocer la IP del ordenador propio, es decir, como el DNI de cada ordenador y despu¨¦s cotejar el tr¨¢fico de tu propio email. En el caso de gmail es muy sencillo porque se puede consultar en la parte de abajo de la p¨¢gina de bienvenida. Si al comprobar el tr¨¢fico aparecen IP diferentes, o raros, de pa¨ªses extra?os, hay que denunciarlo.
La otra opci¨®n de seguridad es la encriptaci¨®n. ¡°Parece ciencia ficci¨®n pero los programas son gratuitos y es muy sencillo y recomendable hacerlo¡±, dice el agente. En este caso hay dos tipos de encriptaciones, la sim¨¦trica en la que emisor y receptor del correo electr¨®nico comparten las claves, y la encriptaci¨®n asim¨¦trica en la que cada cual tiene dos claves una p¨²blica y otra privada. Este doble sistema que la Ertzaintza recomienda, opera como un doble cortafuegos, una doble verificaci¨®n que en el caso del emisor puede actuar tambi¨¦n como un certificado de que el documento, efectivamente, est¨¢ enviado por quien lo firma, y a la hora de la recepci¨®n la desencriptaci¨®n se hace en base a una clave que s¨®lo el receptor tiene. Manu propone evitar seguir cualquier tipo de link que te propongan si no conoces al emisor, y en ese caso, verificar que la p¨¢gina en la que entras es la original porque las imitaciones est¨¢n muy logradas.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.