1. EL 67% DE LOS BANCOS EN PERU HA SUFRIDO ATAQUES INTERNOS: Perú y Colombia
son los países con mayores incidentes de seguridad o privacidad en el último año. El 67% de las instituciones financieras en Perú han experimentado incidentes de seguridad o privacidad en el último año. Con este resultado, Perú tiene el segundo más alto porcentaje en la región. El reporte, realizado a 41 entidades de la industria financiera pertenecientes a siete países de la región, muestra que la seguridad de información se ha vuelto una prioridad de las empresas. 2. EE.UU: 18% DE USUARIOS DE INTERNET SUFRIO ROBO DE DATOS: De acuerdo a una encuesta realizada en Estados Unidos a 1.002 adultos entre 23 y 26 años, el 18% de usuarios de internet ha sido víctima de robos de información sensible como cuentas bancarias. El CENTRO DE INVESTIGACION PEW realizo la investigación en el mes de Enero y evidencia un incremento en los ataques informáticos a usuarios. En cuanto al porcentaje de personas que manifestaron haber sido víctimas de robo de cuentas de correo electrónico o redes sociales se mantuvo a un 21%. 3. DELINCUENTES INSTALAN EQUIPOS CLONADORES EN CINCO MINUTOS: un video grabado por una cámara de video instalada por clonadores muestra cómo operan estos delincuentes. En cinco minutos colocan el skimmer, o grabador de bandas magnéticas, al interior de un cajero automático y la capturadora de imágenes en la parte superior. Durante la primera mitad del video se observan un fondo negro y se escuchan las voces de los sujetos. El dispositivo no graba las imágenes, pero si registra el sonido porque estuvo al interior de un bolsillo y se encendió con el movimiento. La cámara es colocada en la parte superior y en el mejor ángulo. Desde aquí es posible grabar en primer plano y con gran nitidez las claves de sus víctimas.
EJEMPLOS DE ATENTADO CONTRA LA INTEGRIDAD DE DATOS INFORMATICOS
1. CIBERNAUTAS CADA SEGUNDO SE CREAN TRES VIRUS INFORMATICOS EN EL MUNDO:
detrás de estas ofensivas están hackers, fuerzas de inteligencia estatales y empresas que establecen lazos con los criminales para tomar ventaja de sus competencias. “el 41,6% de los usuarios ha sido víctima de códigos maliciosos” De este total, el 6,2% son malware o software malignos cuyo fin es atacar base de datos informáticos. En Latinoamérica, Brasil es el país más expuesto a los crímenes cibernéticos al ser víctima en 2013 de entre el 33% y 43% de los ataques. Estos delitos incluyen robo de información financiera y personal, ciberespionaje sabotaje, eliminación de datos o daños a la reputación corporativa. Actualmente, según los expertos los hackers le apuestan a robar información almacenada en celulares o tabletas. Los sistemas operativos Android sufren el 98% de los ataques debido a su alto número de usuarios. Los analistas coinciden en que la inversión en nuevos servicios, conexiones de redes privadas virtuales (VPN) y las herramientas de cifrado pueden garantizar la seguridad, información y privacidad. 2. CIBERNAUTAS OPERAN EN PERU A TRAVES DE FRAUDES VIA E-MAIL: Cibernautas logran instalar ´malwares´ a computadoras o Smartphone y se apropian de cuentas bancarias, claves de tarjetas, entre otros. Esta forma de estafa se puede presentar a través de mensajes que llegan al correo electrónico. También se presentan como falsos e-mails de entidades bancarias o juegos de lotería provenientes del extranjero. Este tipo de delito informático se ha incrementado considerablemente en los últimos dos años en el Perú, ante el crecimiento económico que experimenta nuestro país. Del total de agresiones vía web de este tipo que se producen en Latinoamérica, el 37% tiene como destino Perú, lo que lo hace ocupar el tercer lugar en este ranking. Las victimas preferidas son los clientes de los servicios bancarios que se realizan a través de internet. Vacían las cuentas o roban la información y luego la venden al mercado clandestino a través de extensas bases de datos. “Los ataques son cada vez, más complejos. Básicamente porque las mafias obtienen mucho dinero a través de estas maniobras delictivas” 3. BECERRIL DENUNCIA ATENTADO CONTRA SUS DATOS INFORMATICOS: El congresista de Fuerza Popular Héctor Becerril denuncio haber sido víctima de un ataque cibernético a los equipos de computadoras de su despacho congresal que ha provocado la pérdida de archivos con valiosa información. El legislador fujimorista, que busca la reelección por la región Lambayeque, remitió hoy un oficio al fiscal de la nación, pablo Sánchez para que disponga que un fiscal competente inicie las investigaciones correspondientes por tratarse, según él, de “un delito informático en la modalidad de atentado contra la integridad de datos informáticos”. Según ha informado Héctor Becerril el 21 de marzo se reportó al área de soporte técnico del Congreso que no se podían abrir una serie de archivos contenidas en las computadoras de su oficina. Tras una revisión de dos días, el técnico asignado para resolver el problema concluyo que los archivos habían sido encriptados por un virus y no se podía recuperar.
EJEMPLOS DE ATENTADO CONTRA LA INTEGRIDAD DE SISTEMAS INFORMATICOS
1. APLICACIONES MALICIOSAS DISFRAZADAS COMO JUEGOS Y SOFTWARE DE TV
INFECTAN A 9 MILLONES DE MOVILES ANDROID: Tren Micro, una compañía de seguridad japonesa, recientemente comprobó que decenas de aplicaciones de Google Play, la tienda oficial de Android, contienen malware, un programa malicioso que puede afectar los móviles de miles de usuarios de todo el mundo. La empresa aseguro que 85 de estas aplicaciones están “disfrazadas” como juegos, aplicaciones de televisión y simuladores de control remoto. 2. APLICACIÓN FALSA PONE EN RIEZGO LAS FOTOS Y ARCHIVOS QUE ENVIAMOS POR WHATSAPP: La compañía de seguridad ESET lanzó una alerta sobre un programa malicioso que se está difundiendo “enmascarado” como la aplicación de mensajería Viber, y que puede robar los datos de los usuarios de Whatsapp. La aplicación falsa es bastante engañosa, tanto que incluso lleva un signo de recomendación de los editores y refleja una descarga de 500 millones de usuarios. Cuando se va a instalar en el dispositivo, el programa malicioso pide derecho de acceso a los contactos, llamadas y mensajes del usuario. 3. CLIENTES FICTICIOS CIBERATACAN AUTONOMOS CON ARCHIVOS DE WORD: Un grupo de ciberdelincuentes contactactaba con los usuarios registrados solicitándoles un servicio que detallaban en el archivo adjunto. Al tratarse de un archivo .doc no ejecutable, los trabajadores por cuenta propia lo consideraban como un archivo fiable, aunque realmente no era así. Dichos documentos pueden contener malware que se oculta en macros utilizados en archivos de MS Office. Cuando el usuario abre este tipo de archivos, se le solicita activar macros y algunos obedecen. Después, el programa instala un troyano de acceso remoto en su ordenador. De esa manera, los delincuentes pueden ver todo lo que teclee el autónomo de su ordenador, incluidos los nombres de usuario y contraseñas, que les permiten robar las cuentas y el dinero.