Impacto Económico Y Social Del Phishing Y El Smishing En .

2y ago
104 Views
2 Downloads
735.91 KB
13 Pages
Last View : 1m ago
Last Download : 2m ago
Upload by : Kaleb Stephen
Transcription

Edición 1256Impacto económico y social del phishing y elsmishing en Colombia y el mundo El 2020 ha sido, sin duda, un año lleno de cambios en muchos aspectos de lacotidianidad, principalmente en lo que concierne a la virtualidad y las tecnologías de lainformación y las comunicaciones. La pandemia forzó a las personas a acercarse, conocer,entender y adaptarse al uso de las tecnologías que nos rodean. Esta nueva forma de vida ha traído consigo innumerables beneficios y facilidades ennuestro día a día. Sin embargo, también implica una serie de responsabilidades para hacerbuen uso de las tecnologías de la información y comunicaciones, con el fin de protegernuestra información de criminales cibernéticos.26 de octubre de 2020Director: El phishing y el smishing son dos modalidades de fraude por medio de las cuales losciberdelincuentes engañan a las personas mediante un correo electrónico (phishing) o unmensaje de texto (smishing), que supuestamente llega de parte de una entidad oficial,como una entidad bancaria o la Dirección de Impuestos y Aduanas Nacionales (DIAN),entre otras, para que el usuario haga clic en el enlace que viene en el cuerpo del correo.Santiago Castro Gómez La habilidad de los ciberdelincuentes para adquirir información haciéndose pasar porfuentes confiables en diferentes circunstancias es una de las principales razones por lasque aún se presentan este tipo de fraudes.Santiago Castro GómezPresidente Las campañas de phishing y smishing no son un tema exclusivo de países de economíasdesarrolladas y las acciones jurídicas y penales contra los cibercriminales depende de losmarcos legales de cada país, por lo cual la adhesión a convenios internacionales y lainclusión de estas actividades como punibles en códigos son desde luego avancesimportantes. No obstante, también es fundamental que los gobiernos enfoquen susesfuerzos en comunicarle a los ciudadanos los riesgos y precauciones que deben tener encuenta al recibir mensajes o navegar por la web, siendo este un eje central en la prevenciónde dichos delitos.Alejandro Vera SandovalVicepresidente Técnico Desde Asobancaria y sus entidades agremiadas proponemos la implementación de unmecanismo mediante el cual sea posible, de forma expedita, suspender los medioselectrónicos que se utilizan con mayor frecuencia para la comisión de un delito, como losutilizados en la suplantación de páginas web de entidades financieras o el hurto deinformación confidencial o personal. Algunas soluciones podrían estar orientadas a la mejora en las interfaces de usuario, esdecir, a dar advertencias activas y detectar automáticamente mensajes maliciosos oeliminar automáticamente estos contenidos. Finalmente, para combatir efectivamente el phishing, es necesaria la colaboración local einternacional entre las autoridades y organizaciones, así como la implementación demecanismos liderados por entidades públicas y privadas que permitan gestionar de formaeficiente, en las primeras horas de atención, el incidente para obtener mejores resultados.ASOBANCARIA:Germán Montoya MorenoDirector EconómicoPara suscribirse a nuestrapublicación semanal Banca &Economía, por favor envíe uncorreo electrónico abancayeconomia@asobancaria.comVisite nuestros mwww.sabermassermas.com1

Edición 1256EditorImpacto económico y social del phishing y elsmishing en Colombia y el mundoEl 2020 ha sido, sin duda, un año lleno de cambios en muchos aspectos de lacotidianidad, principalmente en lo que concierne a la virtualidad y las tecnologías de lainformación y las comunicaciones.Germán MontoyaDirector EconómicoParticiparon en esta edición:Jaime Rincón ArteagaAndrés Quijano DíazCamila Barrera NeiraSantiago Castiblanco HernándezAunque en los últimos diez años la sociedad ha presenciado una revolución digital y haconvivido con varios procesos automatizados, en lo corrido de este año la pandemiaforzó a las personas a acercarse, conocer, entender y adaptarse al uso de lastecnologías que nos rodean.Reuniones, compras, pagos y celebraciones virtuales, entre otras, se han convertidoen la nueva normalidad y han generado un aumento en el uso de dispositivoselectrónicos. De acuerdo con la prensa española, las nuevas necesidades digitaleshan incrementado, solo en el verano, un 200% el uso de smartphone y susaplicaciones1.En Colombia, un estudio de la Cámara Colombiana de Comercio Electrónico pudoestablecer que el crecimiento del comercio electrónico en el país fue de 73% entre el 5de abril y el 3 de mayo2.Esta nueva forma de vida ha traído consigo innumerables beneficios y facilidades ennuestro día a día. Sin embargo, también implica una serie de responsabilidades parahacer buen uso de las tecnologías de la información y las comunicaciones, con el finde proteger nuestra información de delincuentes cibernéticos, quienes, aprovechandola coyuntura y el mayor uso de computadores y smartphones, han sofisticado sustécnicas de engaño para poder robar información personal y financiera a los nuevosusuarios de las tecnologías.Esta edición de Banca & Economía analiza algunos de los problemas asociados aestas técnicas de engaño, como el phishing y el smishing, y expone algunas de las1Disponible en: el-verano-debido-a-la%20pandemia.html.%20%20%20 2 Cámara Colombiana de Comercio Electrónico. (2020). Segundo Informe: Impacto del es145322 impacto covid19 comercio electronico colombia u20200611.pdf2

Edición 1256El impacto psicológico parece ser tan fuerte que algunosde los testimonios de las víctimas entrevistadas afirmaronque se sintieron con altos niveles de estrés, miedo, sinpoder trabajar, sin privacidad, inclusive, que toda su vida yla de sus familias se puso en riesgo. Otros comenzaron atener problemas de salud por el estrés y la ansiedad(Gráfico 1).razones por las cuales estas problemáticas siguenvigentes en Colombia y en la región, así como susimplicaciones a futuro. Finalmente, presenta algunasrecomendaciones que pueden contribuir a resolver esteproblema en el corto y mediano plazo.Más allá de lo económico, ¿cómo afectanlos delitos informáticos a las personas?Descripción del problema en ColombiaSi bien los estudios e información sobre delitosinformáticos se centran y hacen énfasis en las pérdidaseconómicas que sufren las empresas y las personascuando son víctimas de un ataque cibernético, es decrucial importancia conocer el impacto psicológico queestos pueden generar en las personas.En 2009 Colombia modificó su Código Penal e introdujoen su régimen jurídico los delitos informáticos con la Ley1273, la cual no solo creó un bien jurídico denominado “Dela protección de la información y los datos”, sino queenumeró y definió los delitos que se consideraría atentancontra la confidencialidad, integridad y disponibilidad delos datos y los sistemas informáticos.En abril del presente año, la Universidad de Portsmouth yalgunas entidades gubernamentales del Reino Unidolanzaron el estudio Víctimas del uso indebido de laComputadora (Victims of Computer Misuse), en el cual, apartir de una serie de entrevistas a víctimas de hackeos orobos de información a través de medios informáticos,determinaron que los delitos informáticos tienen unimpacto en las personas similar, e incluso en algunasocasiones, peor que delitos físicos como el robo3.Dentro de los delitos informáticos que enmarca la ley, sedestacan:1.Hurto por medios informáticos y semejantes: unapersona manipula un sistema informático (osemejantes) y supera sus medidas de seguridad pararealizar un hurto. También, cuando se suplanta a unGráfico 1. Impactos de los delitos informáticos en la salud mental de las personasb. Impactos psicológicos y emocionalesa. Impactos en la saludDificultad para dormir53%Pánico o enferm. relacionadas con ansiedad45%Depresión43%Enfermedades relacionadas con estrés42%Cambio de apetito o pérdida/aumento de peso38%AutolesionesPensamientos 80%Fuente: Víctimas del uso indebido de la Computadora (Victims of Computer Misuse).3Tomado de: -for-cybercrimevictims. Button, M., Sugiura, L., Kapend , R., Shepherd, D., Wang, V., & Blackbourn, D. (2020). Victims of Computer Misuse MainFindings.3

Edición 1256usuario ante los sistemasautorización establecidos.2.deautenticaciónyAcceso abusivo a un sistema informático: unapersona sin facultades para ello accede o semantiene en algún sistema informático que nospertenece, esté o no protegido con medidas deseguridad.3.Violación de datos personales: una persona sinfacultades para ello y para beneficio propio o de untercero, obtiene, sustrae, vende, envía, compra,intercepta, divulga, entre otros, códigos y datospersonales contenidos en bases de datos, archivos omedios similares.4.Suplantación de sitios web para capturar datospersonales: una persona sin facultades para ello, ycon fines ilícitos, diseña, desarrolla, vende o envía,entre otros, páginas electrónicas, enlaces o ventanasemergentes. Asimismo, cuando alguien engaña a unusuario para que entre a un enlace falso mientraspiensa que este en el real.5.Transferencia no consentida de activos: una personacon ánimo de lucro, por medio de manipulacionesinformáticas, o semejantes, logra la transferencia noconsentida de cualquier activo.La implementación de dicha ley fue el comienzo delfortalecimiento del sistema penal colombiano en materiade delitos informáticos, y si bien con el paso de los añoslas entidades encargadas de investigar y lograrjudicializaciones, como la Policía Nacional y la FiscalíaGeneral de la Nación, han mejorado sus capacidades paraanalizar comportamientos criminales y aumentar lascapturas de bandas dedicadas a crímenes cibernéticos, elpaís y algunos actores del ecosistema de las tecnologíasde la información y las comunicaciones tienen diversosaspectos de mejora que dificultarían el actuar de loscriminales.La lucha en contra del cibercrimen es una constantecarrera entre las autoridades y los delincuentes, en dondeestos últimos descubren una nueva forma de afectar apersonas y empresas para lucrarse, lo que llevaposteriormente a la implementación de controles ybarreras para hacerles frente.Esta tarea también implica involucrar a todos los actoresque directa o indirectamente están permitiendo que losdelincuentes actúen de dicha forma, con el fin de cerrarbrechas, mejorar la seguridad en los procesos que sevieron vulnerados y mitigar el delito.Phishing y smishingEl phishing y el smishing son dos modalidades de fraudepor medio de las cuales los ciberdelincuentes engañan alas personas mediante un correo electrónico (phishing) oun mensaje de texto (smishing), que supuestamente llegade parte de una entidad oficial, como una entidad bancariao la DIAN, entre otras, para que el usuario haga clic en elenlace que viene en el cuerpo del correo o mensaje.Cuando el usuario hace clic en el enlace es redirigido auna página web que suplanta la página original de laentidad, por lo tanto, cuando la persona ingresa cualquierinformación en esta como usuarios y contraseñas, lainformación viaja directamente al ciberdelincuenteGráfico 2. Estrategia del delincuente14El delincuente preparalasherramientasnecesariasquelepermitan delinquirEl delincuente distribuyelos correos electróicos ymensajes de texto23El delincuente copia lapágina web de laentidad a suplantar,para inducir al engañoEl delincuente preparael correo electrónico omensaje de texto endondeenviaráelenlace de la páginasuplantadoraFuente: Elaboración Asobancaria4

Edición 1256todos los países, basándose en adquirir información deusuarios y clientes a través de mensajes (smishing, encaso de ser a través de SMS o mensajería instantánea) ocorreos fraudulentos.Gráfico 3. Robo y fraude al usuario14Ahora el delincuentetiene las credencialesde acceso del usuarioy puede usarlas paracometer el fraude.El usuario recibe elcorreo electrónico omensaje de texto quelo pretende engañar yda click en el enlaceque viene adjunto.23El usuario es redirigidoa la página web creadapor el ciber criminalque suplanta la páginaoriginal.Usuario:Contraseña:El usuario ntraseña)enlapágina falsa.La habilidad de los ciberdelincuentes para adquiririnformación haciéndose pasar por fuentes confiables endiferentes circunstancias es una de las principales razonespor las que aún se presentan este tipo de fraudes.Ejemplo de esto son los recientes mensajes de texto y decorreo electrónico falsos en la pandemia de COVID-19, enla que se hacen pasar por ministerios, secretarías desalud y otras organizaciones. El Ministerio de Salud yProtección Social de Colombia informó de correos ymensajes de Whatsapp falsos que advierten la llegada delcoronavirus cerca al sector de residencia, buscando que lavíctima abriera un documento adjunto que se instalaba enel dispositivo y robaba la información personal5. Comovemos, ya sea con supuestos mensajes de AOL o deinstituciones gubernamentales, los cibercriminales hansabido detectar y explotar las circunstancias para engañara las víctimas.¿Cómo ha logrado el phishing perdurar enla sociedad actual?Por otra parte, la creación de nuevas herramientas,software o programas que se han diseñado para capturaro robar la información de los clientes sin que estos se dencuenta es otra de las razones por las que el phishing ysmishing aún se presentan. El desarrollo de diferentesvariantes de malware (término general para referirse acualquier tipo de software malicioso diseñado parainfiltrarse en su dispositivo sin su conocimiento6) no esalgo exclusivo de años recientes.Se considera que los primeros casos registrados dephishing fueron a mediados de los 90’s, cuando losdelincuentes enviaban mensajes haciéndose pasar porempleados de AOL (America Online) -el cual era elprincipal proveedor de acceso a internet en los EstadosUnidos- y solicitaban datos a usuarios para verificar suscuentas o confirmar su información de pago4. Desde eseentonces, el phishing se ha expandido a prácticamenteEn 1999, un virus denominado Melissa escaneaba lalibreta de direcciones en el proveedor de correoselectrónicos Outlook y enviaba copias de sí mismo a lasprimeras 50 direcciones encontradas, sin consentimientodel usuario, aunque los correos aparecieran firmados poreste, logrando causar daños estimados en varias decenasde millones de dólares7. En 2004, aparece Cabir, siendo elprimer gusano8 9 para teléfonos inteligentes, propagándoseFuente: Elaboración Asobancaria.4Phishing.org., History of Phishing, s.f. Recuperado de erio de Salud y Protección Social, 2020. Recuperado de anar-.aspx6 Avast Academy, s.f. Recuperado de https://www.avast.com/es-es/c-malware7 Encycolpedia by Kaspersky, s.f. Recuperado de 999/8 Un gusano infecta un equipo, después se replica y se extiende a dispositivos adicionales, permaneciendo activo en todas lasmáquinas afectadas. Algunos de ellos actúan como mensajeros para instalar malware adicional.9 Avast Academy, s.f. Recuperado de https://www.avast.com/es-es/c-malware55

Edición 1256a través de la red Bluetooth10. Finalmente, en la últimadécada, ganaron notoriedad el troyano ZeroAccess de2011 (que instalaba malware via botnets)11 y elransomware de 2017 WannaCry, que afectó a 150países12.total de los montos para ese período14, por lo que loscibercriminales seguirán percibiendo como atractivos a losusuarios financieros que utilizan estas herramientas.La habilidad de los cibercriminales de hacer pasar portaleso interfaces por seguros para que los clientes suministrensus datos mientras un programa almacena su información,o de enviar un archivo que de ser instalado robaría datospersonales y financieros, demuestra las capacidades enconstante transformación con las que cuentan loscibercriminales al momento de realizar el robo de datos,ya sea a través de spyware, troyanos y botnets, entreotros.Las campañas de phishing y smishing no son un temaexclusivo de economías desarrolladas y las accionesjurídicas y penales contra los cibercriminales dependen delos marcos legales de cada país, por lo cual la adhesión aconvenios internacionales y la inclusión en códigos deestas actividades como punibles son sin duda avancesimportantes. Sin embargo, también es fundamental quelos gobiernos enfoquen sus esfuerzos en comunicarle alos ciudadanos acerca de los riesgos y precauciones quedeben tener en cuenta al recibir mensajes o navegar por laweb, siendo este un eje central en la prevención de dichosdelitos. Por otra parte, la lucha contra estos delitos estáfuertemente enmarcada en las leyes y códigos penales delos países.Por último, la transformación digital y la expansión de latecnología a varios aspectos de la economía también hainfluido en que el phishing y smishing perduren ennuestros días. En 2003, se registraron sitios parecidos aplataformas como eBay y PayPal buscando engañar aclientes, mostrando el interés que comenzaron a tener losmedios de pago para los ciberdelincuentes13.Además de estafas buscando que el cliente brindarainformación sobre sus tarjetas de crédito, herramientasque cada vez adquieren mayor uso por parte de clientescomo son las billeteras móviles, aplicaciones endispositivos móviles de las entidades financieras (bancamóvil) o el portal bancario a través de internet, son de losprincipales objetivos de los cibercriminales hoy en día,enviando mensajes de texto o correos electrónicos en losque se suplanta a los establecimientos bancarios y se pideal usuario suministrar datos personales o claves de losproductos que tenga con las entidades.Cabe resaltar que cada vez es mayor el nivel de uso quehan ganado este tipo de canales. En el caso colombiano,para el segundo semestre de 2019, en los canales deportal bancario y banca móvil el monto de transaccionesascendió a 1.746 billones, correspondiendo al 40,7% delEl phishing en Latinoamérica y ColombiaDe acuerdo con el informe “Threat Intelligence InsiderLatin America” de Fortinet, en el segundo trimestre de esteaño hubo un aumento a nivel mundial en los intentos deengañar a los usuarios a ir a sitios maliciosos o deproporcionar información bajo mensajes relacionados conla pandemia actual, identificando en abril de este año másde 4.250 campañas de phishing relacionadas con COVID19 por correo electrónico. Posteriormente, en los mesesen mayo y junio se evidenció una notoria reducción (3.590y 2.841 respectivamente)15.Según el mismo informe, México es el país donde más sedetectaron amenazas de malware en la muestra depaíses, correspondiendo a un poco más de 934.000. Sibien este número corresponde al total de ataques desoftware malicioso (es decir, que no se realizaronexclusivamente a través del envío de mensajeselectrónicos o de texto) la cifra da una idea del impactoque tiene este tipo de amenazas que buscan robarinformación o datos a clientes. Le siguen Perú, Brasil y10Encycolpedia by Kaspersky, s.f. Recuperado de 004/Lifewire, A Brief History of Malware, 2019. Recuperado de 15361612 Avast Academy, ¿Qué es Wanna Cry?, s.f. Recuperado de https://www.avast.com/es-es/c-wannacry13 Phishing.org, History of phishing s.f. Recuperado de https://www.phishing.org/history-of-phishing14 Cálculos de Asobancaria a partir de información de la Superintendencia Financiera de Colombia.15 Fortinet, Thread Intelligence Insider Latin America, s.f. Recuperado de: 0/CO/html/trends116

Edición 1256Colombia, co

impacto en las personas similar, e incluso en algunas ocasiones, peor que delitos físicos como el robo. 3. El impacto psicológico parece ser tan fuerte que algunos delos testimonios las víctimas entrevistadas afirmaron que se sintieron con altos niveles de estrés, miedo, sin poder trabajar, sin p

Related Documents:

Theory Sessional Econ 2101 Development Economics I Core 3 0 3.0 Econ 2103 Urban Economics Optional 3 0 3.0 Econ 2105 Agricultural Economics Core 3 0 3.0 Econ 2106 Economic Activities Study Fieldwork and Studio Core 0 3 1.5 Econ 2107 Money and Banking Core 3 0 3.0 Econ 2109 Poverty, Inequality and Gender Issues

equivalent credit for ECON 2101 or ECON 2102. Credit will not be given for MBAD 5110 where credit has been given for ECON 2101 or ECON 2102. Course Objectives: Foundations of Economics is a course for MBA students without previous course work in economics. It combines the materials of Principles of Macroeconomics (ECON 2101) and

Tema 4: Impacto ambiental de los incendios forestales. Impacto ambiental de los incendios forestales. Importancia de la estimación del impacto ambiental. Metodologías para estimar las pérdidas económicas y el impacto ambiental provocadas por los incendios forestales.

MassBay EC 201 Principles of Macroeconomics 3 -- Bridgewater ECON 102 Principles of Macroeconomics 3 MassBay EC 201 Principles of Macroeconomics 3 -- Fitchburg ECON 1100 Principles of Economics: Macroeconomics 3 MassBay EC 201 Principles of Macroeconomics 3 -- Framingham ECON 101 Principles of Macroeconomics 3

Economics Major: Applied Economics Analysis (Last Revised 01/2020) *Requires completion of a mathematics major, any emphasis Economics Major Requirements (18 hours) Credit ECON 1041* Principles of Macroeconomics 3 hrs. ECON 1051* Principles of Microeconomics (ECON 1041) 3 hrs. ECON 2122 Intermediate M

2. History 3 1/2 years Gr. 9: World Geography (1 semester) (35 credits) Gr. 10: World History, World History MAP Gr. 11: U.S. Hist or US Hist MAP or US Hist AP /US Hist.AP MAP Gr. 12: Econ/U.S. Govt or Econ/US Govt AP or Econ/US Govt MAP Or Econ/U.S. Govt AP MAP 3. Mathematics 2 years Gr. 9 - 12: any two years

Impacto social y económico de COVID-19 y opciones de políticas públicas en Jamaica Por Manuel Mera PNUD LAC C19 PDS Nº. 10 Impacto Social y Económico de la COVID-19 y Opciones de Políticas en Uruguay Por Alfonso Capurro, Germán Deagosto, Federico Ferro, Seba

Impacto social y económico del COVID-19 y opciones de políticas en Uruguay . Prefacio 1. Resumen ejecutivo 2. Introducción 3. Contexto internacional: caracterización del shock y evaluación de impacto 3.1. COVID-19: un shock inédito 3.2. Primeras estimacion