logo azul

El millonario negocio de hackear las cuentas de Twitter

Categorías

Opinión

El millonario negocio de hackear las cuentas de Twitter

El robo de la cuenta en Twitter del que fue víctima la agencia de noticias AP el pasado miércoles, cuando se anunció un atentado contra el presidente Barack Obama en la Casa Blanca, generó pánico en la Bolsa de Nueva York. En tan solo segundos, el Dow Jones sufrió una vertiginosa caída de 150 puntos. Sólo hasta que se conoció que se trataba de un nuevo episodio de hackeo el índice bursátil se recuperó.

 

24 horas después, la policía australiana anunciaba la detención de un presunto responsable del hackeo de la cuenta en Twitter de Nicolás Maduro el 14 abril. Aquel día, en plena jornada electoral en Venezuela, el Gobierno se vio obligado a tumbar el servicio de Internet para evitar más ataques cibernéticos.

 

Otra ofensiva que fue noticia la semana pasada corrió por cuenta de un ciberdelincuente que logró el acceso a @ChespiritoRGB, la cuenta en Twitter del famoso comediante Roberto Gómez Bolaños ‘Chespirito’, a quien lo siguen más de 5’200.000 usuarios.

 

Los tres casos parecen distantes. El primero tuvo repercusiones económicas, detrás del segundo podría pensarse que hay intereses políticos, mientras que el tercero es uno más contra una celebridad y que no tendría otro fin que perturbar.

 

Pero, ¿por qué lo hacen? ¿Quién se beneficia robando cuentas ajenas y cómo lo logran? Las preguntas vienen a flote cada vez que se presentan los casos.

Según reportes de Norton, empresa encargada de proteger la información y datos de los consumidores digitales, se estima que el año pasado en Colombia el cibercrimen movió unos 771.000 millones de pesos.

 

Para Andrés Guzmán, abogado y Director Ejecutivo de Adalid Corp, una compañía especializada en derecho y seguridad informática, hay dos “motivaciones” detrás de un hacker.

La primera es un asunto de reputación. “Un hacker, entre más hackea y demuestre vulnerabilidad de seguridad, más respetado y famoso se vuelve en su medio. Hay comunidades de hackers muy organizadas, se conocen”, explica Guzmán. “Todos los hackers famosos han terminado trabajando para multinacionales de seguridad informática o empresas como Microsoft o Intel, que los reclutan”, agrega.

 

La otra razón, afirma este abogado, es económica. “Hay muchos que se vuelven delincuentes informáticos. A cambio de dinero entran a cuentas y hacen ingeniería social para lograr un beneficio económico o político”.

Guzmán considera que cuando el tema es el segundo, por lo general se trata de delincuencia muy especializada.

 

Sin embargo, “hay casos de principiantes, como el del director de la revista Semana (Alejandro Santos), a quien le robaron la cuenta de Twitter de una forma infantil. Lo hicieron con ingeniería social, averiguando algunos datos personales. No era un hacker tan especializado quien lo hizo”, asegura el experto.

 

Delitos informáticos, hasta 8 años de cárcel

En Colombia la ley 1273 de 2009 determina que el “acceso abusivo a un sistema informático”, así como la “violación de datos”, el “daño informático” o el “uso de software malicioso”, entre otros, podrían castigarse con penas de 4 a 8 años de cárcel y multas entre 5’900.000 y 590 millones de pesos.

 

Guzmán agrega que en Estados Unidos “la sola intrusión en una cuenta ya tiene una pena y se considera un delito que puede ser hasta federal. La Unión Europea también cuenta con una normatividad para evitar la ciberdelincuencia en la que en todos los países de la unión esas conductas son consideradas delito”.

 

El más reciente Informe sobre Amenazas a la Seguridad en Internet de Norton señala que en Colombia, solamente en el 2011, el 50% de los usuarios en plataformas sociales como Facebook y Twitter fueron víctimas del cibercrimen.

“Las redes sociales han llegado a ser tan populares que les brindan a los criminales nuevas formas de robar las identidades e información personal de la gente, e infectar sus computadores con malware (en inglés traduce software malicioso)”, afirma Nelson Barbosa, Ingeniero en Sistemas de Norton para América Latina.

 

Barbosa explica que ‘compartir’ información personal como fechas, direcciones o contactos facilita a los delincuentes para robar identidades, pues en muchos casos esos datos son la respuesta a preguntas de seguridad para acceder a cuentas de usuarios y tomar el control.

 

Ataques a empresas y dispositivos móviles

 

Un reciente informe de Symantec, enfocada a la protección informática de compañías, reveló un aumento del 42% en ataques contra empresas en el año 2012. “Estos están afectando cada vez más al sector manufacturero y a las pequeñas empresas, que son objetivos atractivos y un camino para llegar a las grandes organizaciones”, dice el informe.

 

Y agrega que los ataques en la web aumentaron 30% en 2012, muchos de ellos “originados desde sitios de pequeñas empresas, que luego fueron utilizados en ciberataques masivos”.

El otro aspecto que preocupa tiene que ver con los teléfonos celulares y otros dispositivos móviles como las tabletas. Con los grandes avances en tecnología móvil, seguro se crearán nuevas oportunidades para los cibercriminales.

 

“Los agresores se moverán a dónde lo hagan los usuarios, y esto incluye los dispositivos móviles y la nube. No debería sorprender que las plataformas móviles y los servicios de la nube sean objetivos para los ataques y violaciones en 2013”, dice Barbosa, de Norton.

En 2012, el ‘malware’ móvil aumentó 58%, según informes de Symantec.

 

Por último, se ha detectado el ‘malvertisement’ (publicidad maliciosa) y sucede cuando los delincuentes compran espacios publicitarios en sitios web legítimos y lo utilizan para esconder sus códigos de ataque.

 

6 mitos en seguridad digital

 

El último informe sobre Amenazas a la Seguridad en Internet de Norton identificó algunas creencias entre los consumidores que son falsas.

1. Es falso que los virus y otras amenazas sólo afecten computadoras y portátiles.

2. No es verdad que no pueda infectarse un dispositivo por amenazas en las redes sociales. Sí es posible.

3. Tampoco es cierto que los productos de Apple no sean susceptibles a virus y ataques en línea.

4. No es suficiente un programa AntiVirus gratuito en el computadora para mantener los datos protegidos.

5. No es verdad que sólo errores de tipeo o caracteres extraños sean indicadores clave de sitios web. En la actualidad, muchos portales engañosos lucen exactamente igual a los sitios genuinos de las marcas.

6. Evitar sitios riesgosos no es garantía para sufrir un ataque cibernético. Según el informe, 61% de los sitios maliciosos son en realidad legítimos, pero han sido infectados con códigos.

 

Cómo evitarl

 

Tres recomendaciones para no ser hackeado

1. Utilizar contraseñas complejas y únicas para cada cuenta, como la combinación letras, números y signos, además de mantenerse en sitios de confianza.

2. Evitar descargas de archivos que provengan de personas desconocidas o mensajes extraños.

3. Mantener protegido los dispositivos con un ‘softwares’ de seguridad completa.

 

Fuente: Agencias

Comparte esta noticia:

Contáctanos

Envíe sus comentarios, informaciones, preguntas, dudas y síguenos en nuestras redes sociales

Publicidad

Si desea obtener información acerca de
cómo publicar con nosotros puedes Escríbirnos

Nuestro Boletín de noticias

Suscríbase a nuestro boletín y le enviaremos por correo electrónico las últimas publicaciones.