{"id":6179,"date":"2015-12-03T00:00:00","date_gmt":"2015-12-02T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6179"},"modified":"2019-07-18T09:22:04","modified_gmt":"2019-07-18T07:22:04","slug":"no-negociable","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/nicht-verhandelbar\/","title":{"rendered":"No negociable"},"content":{"rendered":"<p>Joven, hombre, conocedor de la tecnolog\u00eda, pocos contactos sociales, gran necesidad de atenci\u00f3n: as\u00ed es como mucha gente imagina al t\u00edpico ciberdelincuente. Llevamos a\u00f1os intentando disipar este clich\u00e9 de la mente de la gente.<\/p>\n<p>Son falsas y \"el\" ciberdelincuente se trivializa. En realidad, es muy profesional y s\u00f3lo le mueve una cosa: El dinero.<\/p>\n<p>Un caso reciente en Suiza demuestra que gran parte del negocio de la ciberdelincuencia est\u00e1 estrechamente relacionado con la delincuencia \"tradicional\":<\/p>\n<p>Un proveedor de correo electr\u00f3nico fue atacado mediante ataques distribuidos de denegaci\u00f3n de servicio. Esta parte del delito, la amenaza, tuvo lugar realmente en el ciberespacio. En el siguiente paso, sin embargo, se exigi\u00f3 dinero por protecci\u00f3n, algo muy de la vieja escuela.<\/p>\n<h3>No hacer negocios con delincuentes<\/h3>\n<p>Seg\u00fan la doctrina conocida de la pol\u00edtica<\/p>\n<p><em>\"No respondemos a peticiones de rescate\"<\/em><\/p>\n<p>el proveedor decidi\u00f3 no pagar. A continuaci\u00f3n se produjo el ataque anunciado, dirigido no s\u00f3lo contra el propio proveedor de correo electr\u00f3nico, sino tambi\u00e9n contra su proveedor de servicios de Internet y su centro de datos, y fue tan masivo que otros clientes tambi\u00e9n se vieron afectados.<\/p>\n<p>La presi\u00f3n aument\u00f3 tanto que el proveedor de correo electr\u00f3nico finalmente pag\u00f3 la suma exigida de 15 bitcoins (unos 5.350 euros). Los ataques continuaron, incluso despu\u00e9s de que se cumplieran las exigencias.<\/p>\n<p>Desde entonces, el proveedor de correo electr\u00f3nico ha hecho p\u00fablico este ataque con muchos detalles y ha anunciado que no volver\u00e1 a pagar un rescate. Gracias a una colaboraci\u00f3n con el Centro Suizo de Informes y An\u00e1lisis para la Garant\u00eda de la Informaci\u00f3n (Melani), tambi\u00e9n ha quedado claro que los ataques se han dirigido a otras empresas y que se est\u00e1n llevando a cabo en distintas fases o incluso por grupos diferentes.<\/p>\n<p>Este ejemplo demuestra que no se trata de j\u00f3venes \"empollones\" un poco revoltosos. Los ciberdelincuentes actuales forman parte de la delincuencia organizada.<\/p>\n<p>Esto puede verse tanto en el uso de \"modelos de negocio\" probados (por ejemplo, los chanchullos de protecci\u00f3n), que se trasladan al ciberespacio, como en las estructuras necesarias en segundo plano.<\/p>\n<p>En la vida real, la entrega de dinero es la parte m\u00e1s peligrosa del negocio de los delincuentes. Las fuerzas del orden tambi\u00e9n son expertas en seguir el \"rastro del dinero\" desde hace muchas d\u00e9cadas. De ah\u00ed la gran demanda de m\u00e9todos siempre nuevos de blanqueo de dinero.<\/p>\n<p>En este caso concreto, el dinero de la protecci\u00f3n se pag\u00f3 mediante bitcoins. Pero las criptomonedas tampoco son tan an\u00f3nimas. Aunque es dif\u00edcil asignar una cuenta (o \"monedero\") a un usuario, el contenido y las transacciones son p\u00fablicamente visibles y rastreables para todo el mundo.<\/p>\n<p>El blanqueo de dinero es, por tanto, tambi\u00e9n parte integrante del modelo de negocio de las criptodivisas. Supongo que muchas otras empresas tambi\u00e9n han sido ya v\u00edctimas de este tipo de ataques; esto se debe inevitablemente a la madurez de los ataques y los procesos, pero tambi\u00e9n a nuestras investigaciones en el ciberespacio clandestino.<\/p>\n<p>A menudo, las v\u00edctimas se limitan a pagar en silencio, pero al hacerlo alientan el comportamiento de los delincuentes. Por eso agradezco al proveedor de correo electr\u00f3nico que haya sacado este caso a la luz p\u00fablica y haya dejado claro que pagar no es la soluci\u00f3n.<\/p>\n<p>Al igual que ocurre con los cl\u00e1sicos chanchullos de protecci\u00f3n, los delincuentes s\u00f3lo ven esto como una se\u00f1al de que han \"quebrado\" a sus v\u00edctimas y pueden ir m\u00e1s all\u00e1 con un poco m\u00e1s de presi\u00f3n: maximizaci\u00f3n de beneficios, por as\u00ed decirlo.<\/p>\n<p>As\u00ed pues, si usted es v\u00edctima de un ataque de este tipo, \u00a1informe a las autoridades policiales o a los centros de denuncia pertinentes! S\u00f3lo as\u00ed existe la posibilidad de situar el caso en un contexto m\u00e1s amplio, por ejemplo, facilitando informaci\u00f3n sobre casos similares, o localizar el dinero -y, por tanto, tambi\u00e9n a los chantajistas-.<\/p>\n<p>Para que los delincuentes que est\u00e1n detr\u00e1s de ellas puedan ser puestos entre rejas de la forma tradicional, incluso en la era digital.<\/p>","protected":false},"excerpt":{"rendered":"<p>El chantaje goza de una popularidad ininterrumpida entre los ciberdelincuentes. Una vez que han probado la sangre, r\u00e1pidamente tienen sed de m\u00e1s. Por eso, las v\u00edctimas que quieren esconder el problema bajo la alfombra y pagar en secreto pueden pagar dos veces. <\/p>","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1591],"tags":[8477],"coauthors":[19920],"class_list":["post-6179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1591","tag-cyberkriminelle","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Erpressung erfreut sich unter Cyberkriminellen ungebrochener Beliebtheit. Haben diese erst einmal Blut geleckt, d\u00fcrstet sie schnell nach mehr. Wer daher als Opfer das Pro\u00adblem unter den Teppich kehren will und heimlich zahlt, zahlt unter Umst\u00e4nden doppelt. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/1512\/\" rel=\"category tag\">MAG 15-12<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6179"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6179\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6179"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}