fbpx
InicioCiberseguridadAmenazas y vulnerabilidades ¿Quién es el ciberdelincuente? Del intrusismo a la maestría

[Infografía] ¿Quién es el ciberdelincuente? Del intrusismo a la maestría

Grupo de Investigación del grado Criminología y Marketing (ESERP Business School) *

La delincuencia informática se configura como uno de los grandes problemas en materia delictiva de los últimos años. La falta de información unida a la baja percepción de riesgo por parte de las empresas y al hecho de que la comisión del delito vaya, en muchas ocasiones, un paso por delate de los avances realizados en materia de prevención, convierten los ciberataques en una amenaza constante para el entorno empresarial.

Hoy por hoy, todavía sorprende que no exista una clasificación universal de las técnicas y herramientas utilizadas en este tipo de delito así como una caracterización de perfil sociodemográfico del ciberdelincuente, siendo la consecuencia más inmediata la falta de protocolos de actuación tanto preventivos como de actuación.

ciberdelincuente

El ciberdelito

El ciberdelito se ha convertido en una de las principales amenazas para el entramado empresarial español, pudiendo afirmarse que no sólo crece el número de actos delictivos sino que los delincuentes perfeccionan sus ataques, adelantándose, en muchas ocasiones, a los propios desarrollos tecnológicos de seguridad.

En este sentido, las acciones preventivas y de actuación relacionadas con los ciberataques en la empresa, están condicionadas por el conocimiento previo que se tenga tanto del delito (herramientas, técnicas o escenarios) como del delincuente (personalidad, motivaciones y modus operandi).

El perfil del ciberdelincuente

En líneas generales puede afirmarse que para la comisión de un delito informático si bien se requieren de unos conocimientos mínimos relacionados con el medio informático, los sujetos activos de los mismos no precisan conocimientos técnicos cualificados, bastando con un coeficiente intelectual medio y la oportunidad de realizar el hecho.

Por tanto, en primera instancia podríamos clasificar a los ciberdelincuentes en dos categorías diferenciadas:

  1. Aquellos que manejan con facilidad los ordenadores y son expertos conocedores de los sistemas en red.
  2. Aquellos cuyos conocimientos y habilidades no podrían ser categorizados en el nivel de expertos.

En el primer caso, los ciberdelincuentes se especializan en delitos informáticos mientras que en el segundo la tecnología simplemente es un medio para cometer el delito. De ahí que el perfil de ambos sea normalmente diametralmente opuesto, puesto que mientras para el primero el acto en sí supone un reto y contribuye a su crecimiento personal a través de la adquisición de conocimientos específicos y el reconocimiento, para el segundo el móvil suele relacionado con la venganza personal o con la posibilidad de obtener algún beneficio económico, si bien un grupo reducido de estos aspira a perfeccionar su técnica en la búsqueda constante de autorrealización o pertenencia a grupo.

Del intrusismo a la maestría

Así, se podría hablar del ciberdelincuente «maestro o experto» y del ciberdelincuente «intruso».

En el caso del maestro o experto los perfiles identificados se enmarcan dentro del concepto de hacker, término que hace referencia a todas aquellas personas o comunidades con un nivel de especialización alto en el manejo de las nuevas tecnologías.

Concretamente los maestros o expertos coincidirían con la figura de los black hat hackers y englobarían a todos aquellos hackers cuya finalidad es vulnerar los sistemas informáticos de la empresa con la único objetivo de obtener beneficios económicos o reconocimiento.

Clasificación de los Hackers

HACKER
Persona o comunidad experta en el área informática y entorno digital, que domina el lenguaje de programación, la manipulación de hardware y software y las telecomunicaciones, dedicando sus conocimientos y esfuerzos a intervenir o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o servicio.
White Hat Hacker Grey Hat Hacker Black Hat Hacker
•  Son los Hackers Éticos o Tradicionales. Utilizan sus conocimientos técnicos para descubrir vulnerabilidades o brechas en los sistemas informáticos, y ponerlas en conocimiento del administrador del sistema con el fin de solventarlas. •  Sujetos cuya ética es ambigua. Poseen conocimientos comparables a los de un Black Hat Hacker que utilizan para encontrar vulnerabilidades o fallos de seguridad, ofreciéndose, posteriormente a solventarlos bajo un acuerdo económico. •  Los sombreros negros se dedican a realizar actividades orientadas a vulnerar la seguridad de sistemas, ingresar de forma violenta e ilegal a sistemas privados y extraer información restringida con fines económicos o personales.

Los intrusos, por su parte, son aquellos ciberdelincuentes cuyos conocimientos informáticos son escasos, limitándose, incluso, a ser meros ejecutores del ataque, al haber adquirido previamente el software malicioso (malware) en mercados negros, relacionados, en muchas ocasiones, con la venta ilegal en la Deep Web o Internet Profunda.

Clasificación del ciberdelincuente en función de sus conocimientos tecnológicos


MAESTROS O EXPERTOS
INTRUSOS
•  Máximos exponentes de la ciberdelincuencia especializada. Si bien según su filosofía pueden actuar de buena fe poniendo sus conocimientos al servicio social y de la empresa. •  Delincuentes informáticos con un nivel de conocimientos tecnológicos bajos. Su móvil puede estar relacionado con la venganza personal, la pertenencia a grupo y el reconocimiento social. En algunos casos sus fines pueden ser económicos.

 La variable situacional del ciberdelito: el outsider y el insider

Por otro lado, y atendiendo a la variable situacional, es importante distinguir entre aquellos ciberdelincuentes que atentan desde dentro de la organización y aquellos que atentan desde fuera, pudiendo encontrarse una combinación de ambos. En el primer caso se hará referencia al ciberdelincuente insider y en el segundo al ciberdelincuente outsider.

El ciberdelincuente insider es aquel sujeto que actúa desde dentro de la empresa formando parte de la estructura de la misma.

En este sentido, los empresarios deben ser conscientes de que los ciberataques pueden provenir de dentro de la organización, es decir, que los propios empleados pueden ser aquellos que agredan a la compañía.

Igualmente, y atendiendo a todo lo expuesto anteriormente en el artículo los empresarios deben ser conscientes que para que un empleado se convierta en un insider no son necesarios conocimientos avanzados en materia informática o sistemas de red, tal es el caso de la sustracción de datos ya sea en USB o a través del email.

El  ciberdelincuente outsider, por su parte, se define como aquel sujeto que actúa desde fuera de la empresa, pudiendo responder a un nivel alto de especialización o no y a un perfil psicopatológico o a un perfil normalizado.

El ciberdelincuente con respecto a su situación contractual con la empresa

OUTSIDER INSIDER
• Sujeto que actúa desde fuera de la empresa, pudiendo responder a un nivel alto de especialización o no y a un perfil psicopatológico o normalizado. • Sujeto que actúa desde dentro de la empresa formando parte de la estructura de la mismas.

Conclusión

Partiendo de la base de que la delincuencia en el medio online solo difiere de la delincuencia offline en el medio en el que se comete el delito, pudiendo variar el modus operandi y la escena del crimen, pero no las motivaciones para la comisión del mismo, conocer el perfil del ciberdelincuente siempre será una ventaja que permitirá adelantarnos a sus movimientos, sobretodo, en aquellas situaciones en las que nuestro empleado se perfile como una amenaza, siendo fundamental, desterrar falsos mitos, como que los ciberataques requieren de expertos en informática o sistemas en red.

(*) El grupo de investigación del grado Criminología y Marketing (ESERP Business School) está integrado por: profesora Mª Luisa Fanjul Fernández, Pablo Molero Salvatierra, Julio César Úbeda Fernández, Miriam Caba Melchor, Andrés Cartes Guilarte, Ian Sánchez García, Raquel López Vega, Heidi Diana Bravo Mallma.

artículos relacionados

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí