Cri­me as a Ser­vi­ce

La po­pu­la­ri­za­ción de soft­wa­re DIY en­fo­ca­do en có­di­go ma­li­cio­so abrió la puer­ta a un nue­vo mo­de­lo de ne­go­cios pa­ra los ci­ber­cri­mi­na­les. Hoy, cual­quie­ra pue­de ser hac­ker si tie­ne el di­ne­ro su­fi­cien­te.

Infotechnology - - SUMARIO - Por Ma­tías Cas­tro

a ac­ti­vi­dad del ci­ber­cri­men es ca­si tan vie­ja co­mo la in­for­má­ti­ca y las te­le­co­mu­ni­ca­cio­nes mis­mas, pe­ro des­de ha­ce años vie­ne trans­for­mán­do­se y adap­tán­do­se a las nue­vas tec­no­lo­gías, los nue­vos ne­go­cios y los nue­vos con­su­mos. Hoy, el ci­ber­cri­men es­tá más or­ga­ni­za­do que nun­ca y se ha con­ver­ti­do en una ame­na­za tan gran­de que las em­pre­sas in­vier­ten US$ 3.000 mi­llo­nes ca­da año pa­ra po­der pro­te­ger­se, se­gún da­tos de la em­pre­sa es­pe­cia­li­za­da Cy­ber­se­cu­rity Ven­tu­res. A me­di­da que exis­ten di­fe­ren­tes me­ca­nis­mos pa­ra ha­cer­le fren­te a las ame­na­zas exis­ten­tes, apa­re­cen una nue­va ga­ma de crí­me­nes in­for­má­ti­cos cu­ya pe­cu­lia­ri­dad es ofre- cer ci­be­ra­ta­ques a cual­quie­ra que pue­da pa­gar­los sin la ba­rre­ra que im­po­ne la exi­gen­cia téc­ni­ca: el lla­ma­do ci­ber­cri­men-co­mo-ser­vi­cio, que to­ma su nom­bre de la ten­den­cia co­mer­cial de ofre­cer al­gu­nas pie­zas de soft­wa­re co­mo so­lu­cio­nes a los usua­rios, mu­chas ve­ces des­de la nu­be por lo que no in­vo­lu­cra las in­ver­sio­nes (y com­pli­ca­cio­nes) de las so­lu­cio­nes tra­di­cio­na­les. Al igual que en to­dos los mer­ca­dos emer­gen­tes, los ac­to­res que par­ti­ci­pan en el mer­ca­do del de­li­to ci­ber­né­ti­co am­plia­ron su ofer­ta pa­ra abar­car nue­vos ni­ve­les de participación. “Lo que se co­no­ce co­mo Cri­me as a Ser­vi­ce es una mo­da­li­dad que ya tie­ne al­gu­nos años”, ex­pli­ca Camilo Gutiérrez Ama­ya, je­fe de La­bo­ra­to­rio de Eset La­ti­noa­mé­ri­ca. “Es nue­vo en tan­to na­ce de los nue­vos ám­bi­tos di­gi­ta­les y tie­ne una or­ga­ni­za­ción muy par­ti­cu­lar. Por ejem­plo, las per­so­nas que crean los có­di­gos ma­li­cio­sos no son ne­ce­sa­ria­men­te quie­nes lo uti­li­zan. Los ven­den, lis­tos pa­ra usar, a otros usua­rios que los pue­den eje­cu­tar y así sa­car un pro­ve­cho eco­nó­mi­co. En ver­dad, quie­nes los usan pue­den no ne­ce­si­tar los da­tos, por ejem-

In­fo­tech­no­logy 240 Sep­tiem­bre 2017 Rehe­nes de los da­tos

Newspapers in Spanish

Newspapers from Argentina

© PressReader. All rights reserved.