Cifras manejadas por el Centro Cibernético Policial de la Dijín (CCP) muestran que los delitos informáticos han tenido un crecimiento cercano al 40% en los últimos años. ¿Cómo funcionan las organizaciones de ciberdelincuentes y qué están haciendo las autoridades para enfrentarlas?

 

La ley 1273 de 2009 o ley de delitos informáticos contempló como bien jurídico tutelado la protección de la información y los datos, y en dicha norma se encuentran tipificados nueve tipos penales que van dirigidos a la protección de la información, los datos y el patrimonio económico.

La ley de delitos informáticos se divide en dos títulos y el segundo hace referencia a aquellas conductas o modalidades delictivas que van enfocadas a la afectación del patrimonio económico de los colombianos, entre ellas el hurto por medios informáticos y semejantes, y la transferencia no consentida de activos.

De acuerdo con el capitán Félix Daniel Miranda, jefe del Grupo Investigativo contra el Ciberterrorismo de la Dirección de Investigación Criminal e Interpol (Dijín), el cibercrimen es ‘‘aquel conjunto de actividades ilegales asociadas con el uso de las tecnologías de la información y las comunicaciones (TIC) que atenten contra esos tres conceptos del ciberespacio que son la confidencialidad, la integralidad y la disponibilidad de la información y los datos, aunque también se deben tener en cuenta los sistemas informáticos, la estructura y el componente físico de una empresa o entidad’’.

Según cifras manejadas por el Centro Cibernético Policial (CCP), los delitos informáticos en Colombia han tenido un crecimiento exponencial de más del 39% solo en denuncias en los últimos años, aunque reconocen que puede ser una cifra pequeña frente a la realidad debido a que la comunidad y las víctimas de estos delitos no siempre conocen el procedimiento para entablar una denuncia.

No obstante, lo que más preocupación genera al interior de la Dijín es el hecho de que algunas entidades del sector privado no denuncien posibles casos de cibercrimen para no evidenciar falencias en su infraestructura tanto física como lógica y no generar una mala reputación o una mala imagen ante sus clientes.

 

Acerca del Centro Cibernético Policial

El Centro Cibernético Policial es la dependencia de la Dijín ‘‘encargada del desarrollo de estrategias, programas, proyectos y demás actividades requeridas en materia de investigación criminal contra los delitos que afectan la información y los datos’’.

En Bogotá se encuentra el ‘núcleo’ del CCP desde el cual opera el laboratorio de informática forense más grande de Colombia. El CPP también cuenta con ocho laboratorios de informática forense distribuidos a nivel nacional y 25 unidades de delitos informáticos capacitadas y especializadas en atacar el cibercrimen.

En la capital de la República laboran cerca de 120 funcionarios entre peritos, investigadores y analistas que se encargan de trabajar lo relacionado con el cibercrimen, mientras que a nivel nacional 150 personas entre peritos e investigadores despliegan su actividad en cada una de las ciudades con mayor focalización del problema.

 

Modalidades más utilizadas por los cibercriminales

Según el capitán Miranda, dentro del listado de las principales modalidades que utilizan los ciberdelincuentes están las estafas, el phishing en sus dos modalidades (tanto el spear phishing como el phishing tradicional), la carta nigeriana y la falsedad personal. Sobre esta última modalidad el capitán señala que existen muchas herramientas gratuitas que permiten hacer ataques tipo fake mail donde, por ejemplo, llega a la bandeja de entrada de un funcionario un correo aparentemente de su jefe pidiendo que verifique una información, ante lo cual el funcionario procede, accediendo así y sin saberlo a ser víctima de los delincuentes.

 

En el último año las autoridades han descubierto una modalidad que las tiene bastante preocupadas y es el denominado ransomware o secuestro de bases de datos, la cual consiste en un malware o software malicioso que encripta bases de datos e información sensible contenida en ficheros de áreas de contabilidad, de talento humano o de oficinas de proyectos de las principales empresas. Una vez encriptada la información los delincuentes proceden a extorsionar a los empresarios para liberar la información; si estos no acceden ante la extorsión, los delincuentes eliminarán los datos mencionados.

En lo que va corrido de 2014 se han denunciado 12 casos de secuestro de bases de datos en pequeñas y medianas empresas. Esta situación, de acuerdo con lo afirmado por el capitán Miranda, debe llevar a las empresas a ‘‘la aplicación de políticas como la ISO 27001, la cual establece los sistemas de seguridad de la información. Finalmente el cliente o usuario final es el eslabón mas débil dentro de la cadena criminal que tienen los ciberdelincuentes: ellos saben que las personas son las que cometen el error, las máquinas están programadas para hacer lo que digan las personas y en consecuencia son ellas las determinadoras del alcance de un ataque informático’’.

Cifras manejadas por el CCP dan cuenta de que en el año 2013 se presentaron un total de 4288 denuncias a nivel nacional por delitos informáticos, de las cuales 3400 fueron por hurtos a través de medio informático. ‘‘Las cifras son realmente preocupantes porque estamos hablando de que más del 80% de los ataques informáticos están relacionados con la afectación del patrimonio económico, el hurto por medio informático o la transferencia no consentida de activos’’, señala Miranda. Las ciudades con mayor afectación fueron Bogotá, Cali, Bucaramanga, Ibagué y Neiva.

Los siguientes delitos que más se presentaron fueron el acceso abusivo a un sistema informático, la violación de datos personales y la transferencia no consentida de activos. Según Miranda, ‘‘una cosa lleva a la otra: para hacer un hurto informático el delincuente necesita haber accedido a un sitio, y significa que tuvo que haber generado una violación de datos personales (como el usuario y la clave), y así mismo va ligada la transferencia no consentida de activos’’.

 

¿Qué está haciendo el CCP para combatir el cibercrimen?

Recientemente el CCP adquirió la capacidad del Forensic Data Analysis (FDA), la cual le permite a los investigadores hacer búsquedas priorizadas en grandes volúmenes de información. Según el coronel Freddy Bautista, jefe del Centro Cibernético Policial, ‘‘las empresas manejan y gestionan cada día mayores volúmenes de información y por eso cuando se presentaban fraudes nuestros investigadores tenían que consultar en grandes repositorios de información y las búsquedas se estaban tornando muy complejas’’.

 

Coronel Freddy Bautista. Foto por CCP

 

De acuerdo con el alto oficial, ‘‘esta capacidad, que involucra tecnología traída de Canadá, le permite a los investigadores de la Policía hacer perfiles dependiendo de la situación que se ha presentado en el fraude. Podemos hacer búsquedas de patrones que se salgan del comportamiento usual en temas transaccionales al interior de las empresas, alteraciones, duplicaciones, manipulaciones de campos de bases de datos y hemos estado obteniendo éxitos importantes en el manejo del tema de fraude corporativo con esa herramienta».

Por otra parte, al alto oficial afirmó que »este año trajimos una herramienta denominada plataforma de análisis de correlación para hacer trabajo a partir de big data. Nosotros hacemos minería de datos en los grandes volúmenes de información de fraude que tenemos y lo hacemos para hallar puntos en común, y esto nos sirve para determinar en cuántos casos de fraude está involucrada una organización criminal identificada en Colombia, cuántas veces una misma persona ha estado presente en ese número de fraudes, y cuántas veces un mismo malware ha sido utilizado en un universo de casos de fraude en Colombia».

Respecto a esto último, agregó, »hemos encontrado que un mismo malware está presente en 7, 8 o 10 casos de cibercrimen contra empresas de los sectores real e industrial, y lo que buscan los delincuentes en las entidades generalmente es afectar las áreas de contabilidad para generar manipulaciones en bases de datos y alterar los estados, por ejemplo, de las áreas contables o las áreas financieras responsables de los giros de dinero”.

 

Principales causas del fraude corporativo

Al consultar al coronel Bautista por las principales causas de fraudes corporativos, señala que ‘‘desafortunadamente no existe una política clara al interior de las organizaciones de carácter privado, y algunas públicas, acerca del manejo de la gestión de la seguridad de la información. También hemos encontrado que en muchas ocasiones los funcionarios o personas responsables de gestionar los datos en las áreas de sistemas, de garantizar la seguridad perimetral informática de las corporaciones y de las empresas en Colombia no conocen o no agotan las condiciones necesarias para blindar informáticamente a la empresa’’.

Otro de los factores que estaría fomentando la aparición de casos de fraude sería la cada vez más frecuente presencia de delincuentes extranjeros en Colombia que traen técnicas utilizadas en países de Europa del Este. Según datos que reposan en el CCP, dichos delincuentes traen malware sofisticado y programas maliciosos que en algunos casos llegan incluso a controlar remotamente los computadores de directivos o ejecutivos de áreas financieras, tesorerías y contables de las organizaciones afectadas.

Tampoco hay políticas claras en las organizaciones privadas del país para el manejo de dispositivos móviles, entre ellos las tabletas, los smartphones y los híbridos, por medio de los cuales se viene manejando una gran cantidad de recursos e información y los cuales generarían un gran riesgo en caso de extravío. Además, señala el coronel Bautista, ‘‘si no se tiene la cultura de tener un antivirus en un teléfono celular, mucho menos la hay para una tableta, por lo cual si un ejecutivo utiliza estos dispositivos para manejar información sensible de una organización pues el panorama al que se enfrentará será difícil’’.

A manera de contexto vale la pena recordar que, según un informe de El Espectador, a finales de septiembre de 2014 Humberto de la Calle, jefe negociador del Gobierno en el Proceso de Paz, denunció que su correo electrónico y su computador habían sido objeto de ataques informáticos.

Adicionalmente, la masificación y penetración de Internet hace que el número de empresas que utilizan la computación para procesos sensibles sea mucho mayor, por lo que se prevé que las cifras de cibercrimen vayan a ser mayores que en periodos anteriores donde aún había timidez por parte de empresarios para pasar al mundo global. En este sentido, se debe observar que el crecimiento del uso de tecnología para procesos sensibles no guarda la misma proporción que la inversión que se hace en seguridad informática.

De acuerdo con el coronel Bautista, ‘‘nosotros defendemos claramente la utilización de las tecnologías, pero también invitamos a las empresas a que inviertan en un diseño fuerte de políticas de seguridad de la información, antivirus, paredes de fuego, sistemas de detección de intrusos, que es lo mínimo que deberían tener para poder mitigar y hacerle frente a ese tipo de ataques cibernéticos. La amenaza ya esta ahí y las cifras lo demuestran’’.

Finalmente, también se ha evidenciado un tema que se denomina crimen como servicio (cibercrime as service, en inglés) y que se ha convertido en tendencia: hay delincuentes a nivel global que le ofrecen a las organizaciones servicios a la medida y hay terceros inescrupulosos que adquieren esos servicios después de identificar a las empresas objeto de fraude.

 

¿Cómo opera una organización de cibercriminales?

El coronel Bautista afirma que ‘‘el mundo es más pequeño de lo que parece y por eso el tiempo que toma la llegada a Colombia de una técnica utilizada por criminales en Europa o Asia (particularmente países del sudeste asiático) es el mismo que se demora un vuelo o lo que dura colgar un archivo en la nube y que lo compren delincuentes en Colombia para utilizarlo’’.

Varias investigaciones realizadas por el CCP evidencian que muchos delincuentes se prestan servicios entre ellos. A manera de ejemplo el coronel Bautista dice que ‘‘si hay una persona que conoce una vulnerabilidad la puede ofrecer a un grupo de delincuentes, los cuales buscarán a terceros (como los que prestan servicios de outsourcing) porque son empleados que no tienen la misma lealtad hacia las empresas. No podría hablarle de un gran componente, pero hay una cantidad de roles que se entremezclan. No obedecen a una misma línea, pero se pueden conectar al momento de cometer un delito’’.

Las organizaciones de cibercriminales son jerarquizadas, razón por la cual hay personas que ponen el dinero, luego viene alguien que desarrolla el software, después llega quien se encarga de la parte logística (que contacta a la potencial victima por vía informática o con ingeniería social), y posteriormente vienen otros individuos para difuminar o esparcir el dinero.

‘‘Sí hay una estructura al momento de cometer el delito, pero no le puedo decir que es una organización tipo bacrim. Tenemos que explorar qué hay detrás para ver qué puntos comunes hay entre esas organizaciones piramidales en donde uno o más integrantes confluyen en fraudes comunes; entonces sí estamos hablando de que en el país puede existir un ecosistema de cibercriminales que estamos combatiendo’’, agrega el coronel Bautista.

 

Cibercrimen y Bitcoin

De acuerdo con información entregada por el CCP, los cibercriminales suelen pedir transferencias a través de Bitcoin, a las cuales es muy difícil hacerles seguimiento; o giros y envíos de dinero a través de plataformas internacionales que entran a países en los que también es muy complicado hacer el seguimiento.

De acuerdo con el capitán Félix Miranda, ‘‘un cracker serio no va a ir a recibir dinero a un punto de giros, el cracker nunca va a tener contacto físico porque vive en su mundo autista. Cuando usted analiza el tema de Bitcoin y de secuestro de bases de datos puede identificar cómo el tema de moneda virtual se está moviendo, y si a eso le sumamos el tema de casinos o apuestas en línea vemos que todo se maneja a través de monedas virtuales donde las ganancias son muchas y el control es poco’’.

 

 

Nota: si desea contactar al Centro Cibernético Policial puede escribir al correo electrónico dijin.arcip-jefatura@policia.gov.co o llamar al teléfono 4266241 en Bogotá.