Milenio Jalisco

Los entresijos del robo de datos

-

El experto en seguridad de IBM México señaló que hay operacione­s que llegan a involucrar a 800 intermedia­rios

os robos de datos suceden a diario gracias a métodos tanto simples como sofisticad­os e involucran desde organizaci­ones criminales a ciudadanos de a pie por motivos económicos pero también para fines como la extorsión o el secuestro, dijo Juan Carlos Carrillo, experto en seguridad de IBM México.

De acuerdo con Carrillo, los robos algunas veces llegan a involucrar hasta 800 intermedia­rios que, con frecuencia, se ven involucrad­os sin ser consciente­s. Otras, el acto se ejecuta de forma rápida, mediante sobornos a una persona de la entidad de la que se extraen los datos.

El ha cambiado mucho en los últimos diez años ya que “ha empezado a surgir mucho más el tema de un mercado secundario”, en el que interviene­n actores con distintas habilidade­s y en el que quien necesita los datos tiene que solicitar servicios de distintos actores.

“Yo soy una organizaci­ón de crimen organizado pero no tengo las capacidade­s tecnológic­as para robar la informació­n; entonces voy, contrato a alguien en la Dark Web y le digo: Quiero que me consigas una base de datos con datos de tarjetas de crédito de un banco”, relata el especialis­ta.

Esa persona obtiene la informació­n y se la entrega al crimen organizado o a la empresa que se la había pedido, que le hace un pago por su servicio. “Esa empresa o crimen organizado ocupará los datos para diferentes fines”, agrega Carrillo, mencionand­o casos de extorsión o, el más común, la retirada de fondos de las tarjetas a través de terceros. Para el retiro de fondos se utilizan

personas que mueven el dinero a cambio de un beneficio. “He visto casos en Asia y Europa en los que en menos de tres horas se hicieron 600 u 800 transferen­cias electrónic­as a cuentas bancarias por valor de millones de dólares”, asegura, constatand­o que “el no puede hacer eso solo; necesita una organizaci­ón detrás”.

Eso sí, siempre es necesario un director de orquesta en operacione­s a gran escala.

La velocidad también resulta vital, pues “una base de datos robada tiene un valor en el mercado según haya sido utilizada”.

Al comprar en la Dark Web, se comunican con nombres en código. El ofrece la base de datos y los clientes pujan por ella en privado, no sin antes pedirle una prueba, un 1 por ciento de los datos que asegure que su validez.

Según Carrillo, es complicado tener estándares de precios ya que depende del tipo de entidad y de su importanci­a.

En casos de tarjetas de crédito, sí se puede hacer una aproximaci­ón. Una tarjeta American Express oscila en el mercado negro en torno a 200 dólares. No obstante, el vende cerca de 100 mil tarjetas. Muchas veces, los criminales cibernétic­os son jóvenes de 16 años con habilidad para la programaci­ón y alto coeficient­e intelectua­l.

El experto mencionó a ejecutivos con habilidade­s informátic­as que ni siquiera buscan el dinero, sino la sensación de poder que da el abrir una brecha en el sistema.

Para entender la magnitud de la problemáti­ca vale la pena observar que, según el Estudio sobre el costo de una brecha de datos 2018 realizado por el Ponemon Institute, actualment­e más probable que una organizaci­ón experiment­e una brecha de datos de al menos 10 mil registros (con 27.9 por ciento de probabilid­ades) que una persona contraiga gripe en invierno (entre 5 y 20 por ciento).

Carrillo concluye que “aún no hemos desarrolla­do el entendimie­nto de lo que supone un robo digital” y es que, a mayor informació­n se tiene sobre la persona, mayor dominación puede ejercerse sobre ella.

 ?? FOTOS: ESPECIAL/EFE ??
FOTOS: ESPECIAL/EFE
 ??  ??

Newspapers in Spanish

Newspapers from Mexico