PROTECCIÓN DATA

BLOG

El conocimiento es poder (Francis Bacon)

Blog
Compartir Facebook Twitter Linkedin
JAVIER CASAL TAVASCI

Ciberdelincuencia en España según el Departamento de Seguridad Nacional

El Departamento de Seguridad Nacional (DNS) ha elaborado un infografía, que dejo enlazada aquí, sobre qué busca la ciberdelincuencia, si bien habría que añadir algunos matices. 

¿Hackers o ciberdelincuentes?

El DSN distingue entre «hackers» y «ciberdelincuentes». Los primeros tienen por objetivo «solventar, paliar e informar sobre problemas encontrados en un sistema informático» y los segundos «solo quieren sacar partido de dichos fallos». No es del todo exacto. 

La palabra «hacker» se ha asociado siempre a «ciberdelincuente», aunque no es lo mismo, y por eso se termina hablando de White Hat (Sombrero blanco), que son hackers que trabajan para organizaciones como consultores de ciberseguridad, y Black Hat (sombrero negro), que utilizan sus conocimientos con fines maliciosos; a estos últimos también se les suele llamar «crackers». Hay una tercera variable: Grey Hat (sombrero gris), que operan en una zona intermedia, es decir, entran en sistemas informáticos sin permiso para informar de vulnerabilidades, generalmente, buscando una recompensa. Otros tipos son los Red Hat (sombrero rojo) y Blue Hat (sombrero azul) que tienen roles específicos dentro del ámbito de la seguridad informática.

¿Quiénes son sus víctimas potenciales?

El DNS afirma que las víctimas potenciales de los ciberdelincuentes son las grandes empresas, las pymes y las personas. No solo ellos, también los países y organizaciones internacionales.

¿Qué es lo que motiva a un ciberdelincuente?

El DNS nos habla de «superación» (superar retos u obstáculos), «beneficio económico» (identificar vulnerabilidades para luego explotarlas), «ideología» (lograr el mayor impacto posible de un mensaje ideológico) y «venganza» (dañar nuestra reputación o sacar beneficio a nuestra costa).

A las motivaciones anteriores habría que añadir: notoriedad y reconocimiento, sabotaje, reclutamiento y formación, entre otras.  

¿Cómo actúan los ciberdelincuentes?

El DNS resalta el uso de técnicas de ingeniería social para obtener información de los usuarios, y es cierto. Una cadena es tan fuerte como su eslabón más débil, y en las organizaciones, ese eslabón suele ser el factor humano, especialmente los empleados. Por ello, es fundamental implementar programas de formación y concienciación dirigidos a todos los miembros de la organización.

El DNS menciona cinco ciberataques:

  1. Robo de credenciales: Esta modalidad de ciberataques busca suplantar identidades para acceder a cuentas bancarias, redes sociales, entre otras, generalmente mediante phishing.

  2. Chantajes y extorsión: Los ciberdelincuentes obtienen información confidencial y extorsionan a sus víctimas para obtener beneficios económicos. En particular, destaca el ransomware, que es un tipo de malware que cifra los archivos para demandar un rescate, a menudo acompañado de amenazas para filtrar la información robada si no se paga.

  3. Malware: Este es un software malicioso con variedad de tipos, por ejemplo, troyanos, gusanos, rootkits, etc. Su objetivo es infectar los dispositivos informáticos para robar información o causar daños en la organización.

  4. Ataques de denegación de servicio (DoS o DDoS): Estos ataques colapsan sistemas o páginas web, sobrecargando con tráfico malicioso para dejarlos inaccesibles.

A las anteriores modalidades de ciberataques añadiría:

a) Ataques personalizados con IA

Los ciberdelincuentes están explotando el potencial de la IA para llevar a cabo ataques cibernéticos mucho más sofisticados y dirigidos.

Utilizan algoritmos avanzados para recopilar grandes volúmenes de información de fuentes abiertas (OSINT), incluyendo redes sociales, perfiles en línea, bases de datos filtradas y otras brechas de datos. Esta minería de datos permite crear perfiles detallados de las víctimas potenciales, identificando roles, relaciones, patrones de comunicación y preferencias.

Luego, emplean modelos sofisticados de lenguaje natural para diseñar mensajes realistas, coherentes y personalizados. Estos mensajes imitan el estilo, el tono, incluso rasgos característicos de personas conocidas de la víctima o de la organización afectada.

Estos ataques altamente personalizables se dirigen hacia objetivos de alto valor, como ejecutivos, representando una amenaza creciente para la seguridad corporativa.

b) Vishing con IA generativa

El vishing —ataques de ingeniería social a través de llamadas telefónicas— también ha evolucionado mediante la integración de la IA generativa.

Los ciberdelincuentes emplean tecnologías de deepfake de voz basadas en IA para imitar con fidelidad la voz de personas de confianza dentro de la organización o contactos habituales. Estas imitaciones permiten realizar llamadas telefónicas en tiempo real, con capacidad para generar diálogos convincentes y personalizados, dificultando que la víctima detecte el fraude.

En niveles aún más sofisticados, los ciberdelincuentes emplean deepfakes visuales en videollamadas, amplificando la presión psicológica sobre la víctima para que revele información sensible o realice acciones perjudiciales, como transferencias bancarias.

Conclusión

Los ciberdelincuentes aprovechan la tecnología a su favor y lo hacen a un ritmo acelerado. La clave para protegerse radica en la formación continua, el uso de redes informáticas seguras y la aplicación del sentido común.

No se pierda nuestro podcast sobre el artículo

 

 

error: El contenido del blog está protegido por derechos de propiedad intelectual mediante su registro en Safe Creative. Queda prohibida la reproducción, distribución, transformación, transcripción, almacenamiento o recuperación total o parcial de este contenido, sin el permiso previa y expreso del titular de los derechos. La infracción de los derechos puede constituir un delito contra la propiedad intelectual (artículo 270 y ss. del CP). Para requerir la autorización pueden dirigirse al titular enviando un correo electrónico a info@protecciondata.es