Cibercrimen, en su máximo esplendor
Desde que inició esta inesperada, trágica y dura emergencia sanitaria a nivel mundial, por un momento llegamos a creer que ninguna otra cuestión podría ser noticia de impacto en los medios de difusión masiva; pero una vez más y sin descanso ni contemplaciones, se manifiesta en su máximo esplendor el cibercrimen.
La dinámica y las exigencias protocolares propias del Covid-19 nos obligó indefectiblemente a acceder a un sin fin de plataformas tecnológicas – de teletrabajo, video conferencias, medios de comunicación, etc. – exponiéndonos al peligro que generan múltiples amenazas digitales y aumentando consecuentemente la superficie de ataque y aprovechamiento por parte de los ciberdelincuentes.
Si bien no hay una acepción única acerca del concepto de “Delitos Informáticos”, conviven dos grandes grupos de ellos. Por un lado, se encuentran los Delitos Informáticos Impropios, aquellas conductas delictivas de carácter tradicional que buscan su prosecución a través de medios digitales. Por otro lado, vislumbramos los Delitos Informáticos Propios aquellos que encuentran su razón de ser ilícito, sus actos preparatorios, organización criminal, desarrollo técnico, objetivos y resultados disvaliosos en el mundo digital.
Invito al lector a abocarnos en este segundo grupo de actividades cibercriminales, las cuales creo de mayor impacto y extrema peligrosidad.
El cibercrimen se presenta en la actualidad como una problemática ostensiblemente compleja de tratamiento multidisciplinario dado su amplio espectro pluriofensivo, transnacional, dinámico esquema negocial ilícito, atipicidad penal, la conjunción de avanzadas tecnologías e inteligencia artificial, técnicas de manipulación y coacción psicológica extorsiva en su accionar, teniendo como objetivo principal, pero no único, comprometer la disponibilidad, acceso, integridad, operatividad y privacidad de datos y sistemas informáticos, todo ello en un marco de anonimato, impunidad y lo que denomino alevosía digital.
Los estados, organizaciones mundiales y empresas líderes privadas en seguridad en contenidos han abordado esta temática desde hace tiempo intentando correr detrás de la obsolescencia en materia normativa, procurando adaptar herramientas jurídicas tradicionales para criminalizar o perseguir delitos esencialmente distintos.
Sin embargo, se están esbozando estrategias en busca del fortalecimiento y actualización de plexos normativos en materia de protección de datos personales, reformulando procedimientos de investigación penal, obtención de evidencia digital y promoción de medidas de acción positiva concretas a los fines de garantizar el ejercicio de los derechos fundamentales de las personas físicas y jurídicas – o morales – en el mundo digital.
Uno de los grandes ejemplos en este orden de ideas, lo materializa el Reglamento de Protección de Datos Personales (UE). Entre otras disposiciones de gran innovación e interés, propone una carga de tipo proactiva – “accountability” – en manos de los responsables del tratamiento de datos personales y, por otro lado, los invita de manera proporcionada y racional a la implementación de medidas de seguridad “conforme al estado de la técnica” (Art. 32 GDPR).
En un primer momento nos da la impresión de falta de precisión al ser tan amplio el mandato normativo, pero desde mi punto de vista, nos conecta con los referentes líderes en tal temática y nos lleva a la búsqueda de las últimas tecnologías en la gestión, contención, mitigación y reducción de impacto dañoso de las amenazas avanzadas que atentan contra el combustible de las economías mundiales y la autodeterminación de las personas físicas, el dato o en su forma concadenada, la información.
Mas allá de la necesidad de campañas de concientización de usuario y de una adecuada configuración de políticas de seguridad, la implementación de una estrategia de seguridad en contenidos por capas unificada sigue siendo la más recomendada, cuyos pilares radican en Protección Completa de Usuario Final, de Centro de Datos Híbridos –físicos, virtualizados o en la nube–, de Red (IPS/IDS).
Dentro de las tecnologías recomendadas por empresas pioneras y líderes en el mercado de la seguridad en contenidos para el tratamiento de tales amenazas avanzadas encontramos, Deep Learning, Reputación, Virtual Patching, Control de Aplicaciones, Cifrado, DLP – Data Loss Prevention – Sandbox Personalizado, Writing Style DNA, Network Analytics, IOC análisis y/o telemetría.
La investigación, estudio y análisis estratégico de este tipo de cuestiones es completamente necesario para poder romper estructuras conservadoras centenarias y dar lugar a respuestas dinámicas, creativas y de mayor adecuación a las necesidades humanas en todo el mundo.
Fuente: Forbes Centroamerica