Skip to content
 

¿Sabes cómo detener en seco a los ciberdelincuentes?

Los estafadores usan una variedad de herramientas y tácticas, pero las prácticas de seguridad acertadas pueden derrotarlos.

Personas en un montaje clandestino de computadoras y servidores para cometer fraudes

JOHN RITTER

In English

Igual que en la actualidad cualquier empresa legítima necesita contar con conocimientos especializados de tecnología para mantener en funcionamiento sus computadoras y sus redes informáticas, las empresas fraudulentas también los requieren. La diferencia, si creemos lo que vemos en las películas, es que en una operación ilegal quien se encarga de la tecnología suele ser un joven genio en computación ligeramente loco, capaz de teclear 200 palabras por minuto e infiltrarse en las computadoras más seguras del Pentágono en cuestión de segundos, solo para divertirse.

Yo, quien era ciberdelincuente y ahora soy consultor del FBI, puedo corroborar que existen unas cuantas personas así. Por ejemplo, Jonathan, un joven inteligente que conocí, quien consiguió acceder a las computadoras del Pentágono cuando todavía no tenía edad para votar. Se metió en problemas por haber paralizado las computadoras de la NASA durante tres semanas. Después de eso, se unió a un equipo que se involucró de lleno en el robo de tarjetas de crédito. Tres años más tarde, lo arrestaron. Luego murió por suicidio.


Oferta especial de la membresía de AARP durante la Semana Cibernética. Únete a AARP - Solo $9 al año cuando te inscribes por un período de 5 años.


Pero la mayoría de los ciberdelincuentes no son genios informáticos como Jonathan; tienen buenas habilidades básicas y están dispuestos a aprender.

  • Por ejemplo, Kim, un librero de mediana edad en Denver, quien seguramente leyó demasiadas novelas de suspenso y manuales instructivos de computadoras. Con solo lo que aprendió de los libros, llegó a ser un ciberdelincuente exitoso hasta que lo atrapó la policía. Pasó cuatro años en una prisión federal.
  • Thomas ya se había jubilado de una carrera como agente de préstamos hipotecarios antes de decidir que sería más fácil robar dinero en internet. Él también fue encarcelado.
  • David era un delincuente de carrera. Su especialidad era circular cheques sin fondos hasta que descubrió que era más fácil robar si se convertía en un ciberdelincuente.
  • Albert, un joven con destrezas de computación en Miami, llegó a ser muy rico antes de que lo arrestaran y lo condenaran a pasar 20 años en prisión.
  • Ray era un oficial jubilado del Ejército, quien no empezó su carrera de ciberdelincuente hasta que tenía 64 años.
  • Shawn era un aspirante a actor con un talento innato para el robo de identidad.

Esos son solo algunos de mis conocidos que fueron capturados. La mayoría de los estafadores que usan alta tecnología no son descubiertos. Pero lo que podemos aprender de ellos es que los ciberdelincuentes no tienen el mismo perfil: lo único que tienen en común es que persiguen el dinero fácil.

Lo que también dejan claro sus historias es que las herramientas tecnológicas para cometer delitos son relativamente fáciles de encontrar, comprar y usar. Para poner rápidamente en marcha un centro de operaciones, solo hace falta obtener computadoras y auriculares, contratar un servicio de internet de primera categoría, comprar e instalar el software apropiado, y enseñar a los empleados a usar esos programas informáticos y otras herramientas en línea.

La red oscura

Esa parte clandestina de internet comenzó como un proyecto desarrollado por la Marina de EE.UU. para que los agentes de inteligencia pudieran comunicarse entre sí de forma anónima. Con el tiempo, la Marina convirtió su navegador Tor en un software de código abierto, lo que significa que cualquiera puede usar la red oscura, incluso tú y yo —y de forma gratuita—. Para los delincuentes, eso fue como ganar la lotería. Ya que la red puede mantener anónimos a los usuarios, los especialistas en informática entrenan a los estafadores a usarla para comunicarse, compartir información, comprar mercancías y servicios robados, y planificar actividades delictivas.

Telegram

Ese es el nombre de una aplicación para enviar mensajes seguros, cifrados y privados, cuyo propietario es Pavel Durov, un multimillonario ruso. Telegram tiene fama de no cooperar con las autoridades del orden público; por eso, se ha convertido en el nuevo lugar favorito de encuentro de los ladrones y los estafadores en línea.

Información de identificación personal

Todos los tipos de ciberdelitos financieros tienen un factor de robo de identidad. Se necesita usar tecnología sofisticada para crear un lugar de venta de esa información que las autoridades del orden público no puedan penetrar con facilidad. Las autoridades policiales conocen bien los sitios web delictivos tales como Robo-check —donde aparecen los números de Seguro Social y las fechas de nacimiento de millones de personas en el país—; sin embargo, esos sitios son difíciles de clausurar. Pero los ciberdelincuentes además usan muchos sitios web legales para obtener tu información pública, entre ellos AnnualCreditReport.com, Delvepoint, TLO, Intelius y BeenVerified.

Tus “huellas digitales” de navegación en internet

Sitios web empresariales sofisticados recopilan decenas de atributos únicos sobre el dispositivo que usas al visitarlos. Esas características son lo suficientemente individuales para identificarte entre millones de otros posibles usuarios. Los gurús tecnológicos delictivos con frecuencia intentan robar la huella digital de tu navegador. Esas huellas digitales luego se venden a otros delincuentes en el mercado negro por tan solo $3 cada una. Con ellas, los estafadores pueden convencer a comerciantes en línea, como Amazon y Walmart, que están iniciando sesión desde tu teléfono inteligente.

Teléfonos desechables

Los estafadores a veces necesitan dar un número de teléfono a una empresa para concluir una estafa (por ejemplo, para establecer una nueva cuenta bancaria a tu nombre). Si bien ciertas tácticas digitales pueden funcionar, a menudo un delincuente simplemente usa un teléfono celular prepagado. ¿Cuánto cuesta uno de esos teléfonos desechables? Unos $40.

Herramientas de suplantación de identidad

Mediante sitios web como Phone-Gangsta y Spoofmycalls, los ciberdelincuentes pueden suplantar electrónicamente en el identificador de llamadas distintos números de teléfono. Pueden aparentar ser el Servicio de Impuestos Internos (IRS), agencias del orden público, tu institución financiera y hasta tú mismo. Costo: 10 centavos por minuto de conversación telefónica.

Servidores proxy SOCKS5

Con esta tecnología, los delincuentes pueden esconder su ubicación física cuando están en internet. Quizás estén en Ghana, Nigeria o el Reino Unido, pero pueden hacer que parezca que se encuentran en Florida, California, Nueva York o cualquier otro lugar que escojan. El costo para obtener acceso al proxy es de unos 30 centavos.

Licencias de conducir y documentos falsos

Para lograr cometer un delito en línea, muchas veces los estafadores necesitan proporcionar prueba de su identidad o su dirección. Por eso, como en las películas, existen empresas ilegales que pueden satisfacer esas necesidades. Las licencias de conducir falsificadas pueden venderse por $40. Los documentos falsos para verificar una dirección (facturas) a menudo se venden por $25.

Protocolo de escritorio remoto

Un pirata informático obtiene acceso y controla la computadora de una víctima, y luego concede ese acceso a otros delincuentes para que cometan delitos. Los protocolos de escritorio remoto (RDP) se usan para proporcionar una conexión limpia e imposible de rastrear para las actividades delictivas. El costo por lo general es de $5 por cada sesión en la que el pirata informático ingresa a internet de forma remota.

Conocimientos especializados sobre criptomoneda 

Bitcóin, Monero y Zcash forman parte del creciente número de monedas cibernéticas que los delincuentes usan para lavar dinero, pagar por mercancías y servicios delictivos, y como forma de pago para rescates. Para usarlas de manera eficaz, puede hacer falta conocer bien la tecnología.


Recibe contenido similar, suscríbete a nuestro Boletín


Cómo protegerte

  • Cambia cada tres meses las contraseñas de las cuentas importantes (tarjetas de crédito, cuentas bancarias, comerciantes que usas con frecuencia, etc.). Usa “frases de contraseña” (una combinación aleatoria de palabras, números y símbolos), para que sea imposible adivinarlas.

  • Guarda tus contraseñas en un administrador de contraseñas muy seguro o escríbelas en un libro que mantienes escondido en tu hogar. Nunca guardes una lista con tus contraseñas en tu computadora.

  • Toma en serio las alertas de organizaciones en línea sobre posibles incidentes de filtración de datos. Si recibes un mensaje informándote de que hubo una filtración que incluye tus datos, revisa de inmediato tu cuenta y cambia la contraseña.

  • Elimina de tus cuentas en las redes sociales cualquier información personal que no te gustaría que cayera en manos de un desconocido o un ladrón. Esos datos pueden incluir desde la dirección de tu hogar y tu correo electrónico hasta fotos de vacaciones y fiestas de cumpleaños.

La Red contra el Fraude, de AARP, puede ayudarte a identificar y evitar las estafas. Inscríbete para recibir nuestras Alertas de vigilancia, consulta nuestro mapa de rastreo de estafas (en inglés) o llama gratis a nuestra línea de ayuda especializada en fraudes al 877-908-3360 si tú o un familiar sospechan que han sido víctimas de una estafa.