El crimen organizado opera en distintas facetas. En el mundo material sus consecuencias y alcances son catastróficos, miles de personas han sido y son afectadas por personas y organizaciones que ven en la ilegalidad la oportunidad perfecta para obtener sus recursos. Conforme al desarrollo del tiempo y la evolución de herramientas y dispositivos móviles dentro de la vida de las personas, una de las áreas que más ha preocupado es la ciberseguridad.

Avance

El actualidad los criminales utilizan plataformas electrónicas como una industria sumamente eficaz para el robo de identidad, fraude, desvió de recursos y manipulación de información y datos confidenciales. El avance del cibercriminen ha encontrado en los huecos legales la oportunidad idónea para desarrollar sus servicios. Por ejemplo, existen empresas legalmente constituidas que compran y venden códigos maliciosos diseñados para aprovechar vulnerabilidades de seguridad cibernética específicas, denominados exploits, a precios que van desde los 15, 000 dólares hasta más 1 millón, de acuerdo al sistemas y las brechas que se deseen vulnerar.

FINCCOM CIBER.jpeg

Los crímenes cibernéticos tienen un alto impacto para las empresas y empleados, tan solo la caída de servicios, sistemas, el robo de información y los daños en los dispositivos, representan pérdidas económicas catastróficas. De acuerdo con un estudio de Cybersecurity Ventures, para 2021, los costos derivados del cibercrimen arrebasaran los 5 billones de dólares. Con dicha cantidad las perdidas serán equiparables con los recursos de algunos países desarrollados.

Bases de Datos Vulneradas

La falta de regulación y la constante actualización de tácticas y estrategias por las cuales los criminales vulneran las bases de datos de las empresas para robar su información son elementos que mantienen encendidas las alertas para las autoridades y sociedad en general.

Casos como Pegasus o Zerodium, representan dos muestras del prototipo de compañías que se dedican legalmente a aprovechar las vulnerabilidades de los sistemas operativos de empresas e instituciones para posteriormente venderlas al mejor postor en el mercado. Dichas empresas mantienen operaciones con entes gubernamentales, militares o privados de alta escala. 

FINCCOM SEC

Malware

En internet existe toda una variedad de malware, códigos maliciosos que funcionan a través de periodos y que están orientados para realizar fraudes y robar información de los usuarios. En torno al cribercrimen ya existe una profesión que rebasa la concepción convencional que se tenía sobre el hacker, ahora los especialistas en informática se especializan en robos multimillonarios a través de la red.  

El mercado en el que opera el cibercrimen mantiene una amplia conexión que actúa a través de una legión de bots capaces de crear tendencias o saturar los propios sistemas. Como parte de nuestra era las empresas se ven obligadas a mantener una comunicación tanto interna como externa a fin de mejorar sus servicios, productos y procesos. Frente a esta necesidad de comunicación también existe una necesidad de lucrar con los datos que circulan.

Cibercriminales

Mientras que los cibercriminales originarios de naciones occidentales albergan sus canales de comunicación en Internet, en plataformas como YouTube y Facebook o Twitter, donde promocionan sus productos de manera abierta. En el caso de los cibercriminales rusos, se tiene evidencia de que ofrecen sus servicios a través de la deep web, un espacio perfecto debido a que la mayoría de estos servicios se encuentran ocultos debido a la alta discrecionalidad de quien los ofrece.

FINCCOM SECTTT.jpeg

Los servicios que proporcionan los cibercriminales cada vez son más avanzados. Por una parte la digitalización absoluta de toda la información de las personas y en especial en los ámbitos financieros, proporciona mayores elementos para identificar a los usuarios, su actividad y poder garantizar una plena transparencia y seguridad en sus operaciones. Sin embargo toda esta información con la cual opera dichos sistemas operativos, se convierte en un blanco fácil y se mantiene vulnerable frente a especialistas en desarrollo computacional que ven en dichos datos la mejor fuente  para obtener sus recursos.

Fuente

www.eleconomista.com

 

Deja un comentario