Internet es un terreno cada vez más estimulante para que el cibercrimen haga su agosto. De hecho, uno de cada cinco delitos ya se produce bajo la neblina de los ceros y unos, tal y como refleja el último informe de criminalidad del Ministerio de Interior.
En concreto, el número total de delitos penales registrados desde enero a marzo de 2023 (primer trimestre del año) es de 588.785, de los que 107.879 se produjeron en la red.
Los datos son especialmente alarmantes en el caso de los ciberdelitos si se analiza su evolución. "Para comprender mejor todavía la evolución de la cibercriminalidad, y su impacto sobre el conjunto de la criminalidad, las estafas informáticas representaron la cantidad anual de 336.778 delitos en 2022 y 70.178 hechos registrados en 2016, ambos años con datos del conjunto de todas las Fuerzas y Cuerpos de Seguridad. Eso implica que, en apenas seis años, las estafas informáticas conocidas en el año 2022 crecieron un 379.9% sobre las registradas en 2016", refleja el informe.
Además, añade que "por tipos penales, el indicador de las estafas informáticas (96.561 delitos, que representan el 89,5% de toda la cibercriminalidad y el 16,4% de toda la delincuencia registrada de enero a marzo) presenta un incremento del 13,7% sobre el mismo período de 2022". El restante 10,5% de la cibercriminalidad se registra en el informe como "otros ciberdelitos".
Es la primera vez que el Ministerio del Interior integra en las estadísticas los números asociados a la cibercriminalidad. La razón de esto es la penetración y el aumento del uso de internet en España. La popularidad del comercio electrónico y las compras online han espoleado a los ciberdelincuentes a insuflar más presión en internet para tratar de hacer cuanto más dinero sea posible.
En el caso de tener cualquier duda sobre si un correo electrónico, mensaje corto o llamada telefónica es realmente de quien dice ser, lo mejor es acudir de forma proactiva a la fuente original, es decir, llamar al banco o familiar en cuestión y preguntarle o contactar a través del correo electrónico legítimo
El phishing, uno de los ciberdelitos más comunes
Si hay que hablar de una de las técnicas preferidas por los ciberdelincuentes para sus actividades, esta es sin duda la suplantación de identidad o phishing.
Se trata de imitar una persona, empresa u organización de confianza -hacerse pasar por ella-, para engañar a la víctima y conseguir sus datos personales y bancarios (que una vez utilizados son vendidos en los mercados negros de internet). El primer objetivo es realizar transferencias a las cuentas de los ciberdelincuentes, o robar fotos y textos comprometidos con los que chantajearla pidiendo un rescate. El factor económico prima siempre. De hecho, la mitad de las suplantaciones de identidad se sirven de entidades bancarias para cometer los fraudes.
En el caso de tener cualquier duda sobre si un correo electrónico, mensaje corto o llamada telefónica es realmente de quien dice ser, lo mejor es acudir de forma proactiva a la fuente original, es decir, llamar al banco o familiar en cuestión y preguntarle o contactar a través del correo electrónico legítimo.
Ataques DDoS
Los ataques de denegación de servicio (DDoS) son de los más temidos por los gobiernos e infraestructuras críticas. En este caso el móvil no suele ser económico. Se busca causar un daño en un servicio, directamente tumbarlo o interrumpir su normal funcionamiento.
En este caso la forma de proceder parte inicialmente del secuestro de miles de equipos conectados a internet. Son las llamadas botnets. Los equipos de los usuarios pueden llevar años infectados sin que sus propietarios sean conscientes de ello, dado que el virus solo se activa en momentos muy concretos.
Para derribar una página de internet (un hospital, la web de la Agencia Tributaria, etcétera) los atacantes dan la orden a toda la red botnet o zombie para que los dispositivos que la forman se conecten al mismo tiempo a una página. El flujo de tráfico es tan alto y tan repentino que los servidores no son capaces de asumir tantas conexiones y la web colapsa, deja de estar operativa. Es un tipo de ciberataque muy común desde el inicio de la guerra de Ucrania. Generalmente, es utilizado en escaramuzas entre países para derribar servicios críticos.