Pasar al contenido principal

Ciberdelincuente

Persona que realiza actividades delictivas en la red contra usuarios particulares y también contra pequeñas, medianas o grandes organizaciones, provocando daños económicos o reputacionales mediante el robo, filtración o destrucción de información, fraudes, extorsión, ciberataques… Las motivaciones de los ciberdelincuentes suelen ser económicas, ideológicas o vengativas, aunque también pueden limitarse a presumir y demostrar que pueden atacar a un objetivo, marcándose retos cada vez más difíciles. A menudo usan programas informáticos o técnicas de ingeniería social para lograr sus propósitos.

Es importante diferenciar el término “ciberdelincuente” del término “hacker”, a menudo usados incorrectamente como sinónimos. Un ciberdelincuente busca sacar beneficio de problemas o fallos de seguridad y dañar la seguridad de la víctima cometiendo un acto ilegal. Un hacker, sin embargo, no tiene por qué ser un cibercriminal. ¿Cuáles son sus motivaciones? En la mayoría de los casos buscan obtener bienes o dinero; la codicia y la desesperación son poderosas motivaciones para los ciberdelitos. Otros ciberdelincuentes actúan porque son presionados u obligados por otra persona. Algunos cometen un delito informático simplemente para demostrar que pueden hacerlo, hallan una gran satisfacción personal al conseguir su objetivo. A este tipo de ciberdelincuentes les gusta crear el caos, causar estragos en otras personas y empresas. La venganza, la ideología o la reivindicación de una causa (hacktivismo) o el aburrimiento (simplemente, tener algo que hacer) también están detrás de muchos ciberataques.

Los ciberdelincuentes cuentan con una gran variedad de programas informáticos y herramientas para perpetrar sus ataques, pero el error humano es la puerta de entrada de la mayoría de los ataques. Mediante la ingeniería social, los hackers malintencionados manipulan al usuario para conseguir que revele información o realice ciertas acciones.

No todos los ciberataques son iguales. Existen varios tipos en función de la forma en que se ejecuta, su finalidad o su víctima:

  • Robo de credenciales: roban nuestros datos para suplantar nuestra identidad y acceder a cuentas bancarias, redes sociales o cuentas corporativas. Lo consiguen usando métodos como el phishing, los ataques de fuerza bruta, OSINT y keyloggers.
  • Malware: usan softwares maliciosos para hacerse con el control total o parcial de los dispositivos y obtener algún beneficio. Los consiguen mediante tipos de malware como troyanos, gusanos, ransomware, spyware, rootkit o adware.
  • Ataques de denegación de servicio: solicitudes o peticiones masivas a un servidor que provocan algún fallo en un recursos o servicio, hasta colapsarlo y dejarlo inaccesible. Para lograrlo pueden infectar y tomar el control de nuestros equipos de manera remota, mediante redes botnet  o redes zombi.