En las tripas del Incibe: entrevista a Jorge Chinea

El Incibe es una de las caras más visibles de la ciberseguridad en España, así que hemos querido conocerlo un poco más por dentro. Charlamos con Jorge Chinea, su responsable de ciberseguridad en servicios reactivos, para conocer la labor que hacen desde dentro y debatir hasta qué punto España es importante (o no) en la lucha por mantener la ciberseguridad a nivel mundial.

En líneas generales, ¿qué lugar ocupa España en el panorama internacional?

–En un entorno tan cambiante es difícil hacer un ranking de este tipo. Además, se añade la dificultad del uso de diferentes parámetros en función del estudio por parte de diferentes actores. Si tuviéramos que tomar algún documento como referencia, quizás el estudio Global Cybersecurity Index 2018, en el que España ocupa el puesto número 7 a nivel mundial en cuanto a su nivel de compromiso con la ciberseguridad.

–¿Cómo definiríamos el perfil de un cibercriminal? ¿Es un especialista en tecnología que acaba delinquiendo… o un delincuente de toda la vida que se acaba especializando en tecnología?

–Si eliminamos la palabra ‘ciber’ tenemos la definición. No es más que el delincuente que utiliza la tecnología para llevar a cabo su actividad. En función de sus conocimientos técnicos podrá hacerlo con mayor o menor acierto, será más fácil o difícil localizarle, pero al final es un delincuente. El problema es que su ámbito de actuación es cualquier dispositivo tecnológico conectado, en cualquier parte, desde cualquier lugar.

–¿Hasta qué punto las empresas españolas protegen su ciberseguridad? ¿Hay mucha diferencia entre grandes y pequeñas?

–Según el último estudio del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (Onstsi), las empresas españolas están bastante concienciadas de cuáles son los incidentes de seguridad y las consecuencias negativas que se pueden derivar de ellos. Además, las medianas y grandes aseguran haber implantado medidas de ciberseguridad en mayor proporción que las microempresas y pequeñas empresas.

«Algunas empresas implantan medidas por mero cumplimiento legal o porque necesitan una certificación de ciberseguridad para algún proyecto»

Bien es cierto que el ‘mayor impulsor’ para tomar medidas de ciberseguridad, principalmente en pequeñas y medianas empresas, surge cuando han sufrido un incidente de ciberseguridad o ha sido víctima algún cliente, colaborador o incluso la competencia. Pero también cabe señalar que suelen implantar medidas por mero cumplimiento legal o porque dentro de un proyecto en el que tienen que participar necesitan algún tipo de certificación o acreditación de ciberseguridad, como puede ser por ejemplo la ISO27001. Sin embargo, hay un pequeño grupo donde es importante poner el foco: las empresas que hacen de la ciberseguridad un valor diferencial.

–¿Cuáles son las mayores puertas de entrada del cibercrimen? Phishing, empleados, acceso a servidores…

–Independientemente del tamaño de la organización, las personas son las ‘llaves’ más importantes para cerrar estas puertas de entrada, ya que gestionan uno de los principales activos en cualquier organización: la información. Puede ser una factura, un proyecto de ingeniería, la contabilidad de una empresa, etc., pero al final es el principal activo a proteger con la implantación de diferentes medidas. Pero por muchas medidas que implantemos, por muchas grandes soluciones de ciberseguridad que tengamos, si no concienciamos y formamos a los usuarios para que sepan qué es el phishing, por qué es importante usar contraseñas seguras, cómo deben de proteger la información de manera adecuada… de nada servirán.

–¿Puedes contarnos algunos casos de ciberataques/intrusiones que haya tratado Incibe?

–Dentro de los blogs de las webs en las que nos dirigimos tanto a usuarios, a través de la Oficina de Seguridad del Internauta, como a empresas, a través de Protege tu empresa, publicamos historias reales. Son patrones comunes que vemos diariamente dentro de la gestión de incidentes con datos totalmente ficticios. Te expongo una historia sobre un tipo de amenaza que hemos visto y seguimos viendo mucho:

Sara, directora de la sede central de la empresa JubilActiva, estaba inmersa en la organización de un nuevo viaje centrado en visitar varias capitales del norte de Europa, cuando empezó a recibir varias llamadas que le resultaron alarmantes. Se trataba de los coordinadores de las delegaciones de JubilActiva que habían recibido un correo de Sara para que descargasen un documento y lo firmaran, tal como se muestra en la siguiente imagen:

En principio, nada hacía sospechar sobre el correo, ya que normalmente los empleados de JubilActiva se envían adjuntos a través del correo para agilizar el papeleo entre las distintas sedes. Quizá el texto era un poco escueto, pero en días ajetreados también es habitual enviar correos cortos y concisos. Al descargar el documento, este no se abría inmediatamente, sino que se visualizaba un mensaje como este:

Al hacer clic en «Habilitar contenido» (en la imagen, «Enable Content») no aparecía ningún documento relacionado con la empresa, por lo que la gente que lo recibía comenzó a llamar a Sara para pedir explicaciones sobre el misterioso documento. Ellos no eran conscientes, pero con esta acción le habían abierto la puerta al malware. Debido a la capacidad de réplica de Emotet, los primeros receptores de estos falsos documentos empezaron a recibir llamadas de sus contactos de correo electrónico. Estaban enviando también este correo a toda su lista de contactos. El equipo de Sara estaba infectado con el malware Emotet.

–Una de las tipologías de ciberataque más frecuentes son los realizados contra infraestructuras críticas. ¿Hasta qué punto es un peligro?

–Las infraestructuras críticas en realidad no son el target de ataque más frecuente, aunque tienen mayor impacto. Los operadores de infraestructuras críticas tienen por ley unas exigencias de ciberseguridad que hace que estén razonablemente protegidas, cuentan con áreas propias de ciberseguridad y son organizaciones concienciadas. Eso no exime a que cualquier incidente en un operador crítico tenga impacto, el riesgo cero no existe.

Dentro de los ciberincidentes más comunes con los que nos encontramos, tomando como referencia la taxonomía de la Guía nacional de notificación y gestión de ciberincidentes podríamos decir que prácticamente tratamos con los diferentes tipos de ciberincidentes que se describen, pero hay tres tipos que vemos con mucha frecuencia:

  1. Fraude: uso no autorizado de recursos empleando tecnologías y/o servicios por usuarios no autorizados, como la suplantación de identidad, la violación de derechos de propiedad intelectual u otros engaños.
  2. Malware: con acciones como extracción de datos u otro tipo de alteración de un sistema.
  3. Sistema vulnerable: fallos o deficiencias de un sistema que permitirían que un atacante acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

La receta de las fake news: quién las crea, por qué, cómo las difunde y qué hace para que te las creas

Patrocinador Oro: Kaspersky
Patrocinadores Plata: Torres y Carrera, SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Si viviste en redes sociales el confinamiento de 2020 y la llamada ‘revolución de los Cayetanos’, es posible que vieras uno de los vídeos más surrealistas de la pandemia: un manifestante del barrio de Salamanca (Madrid) golpeando una señal de tráfico… con un palo de golf.

Impresionante, ¿verdad? Bueno, pues era mentira. Lo que sale en el vídeo no es un palo de golf, sino una escoba, pero quien difundió el vídeo lo recortó y le bajó la calidad para que pareciese un palo de golf. El subconsciente y la ideología de cada cual hizo el resto.

«Es un claro ejemplo de sesgo de confirmación», nos cuenta Mariluz Congosto en el capítulo 17 de El Enemigo Anónimo. «Mucha gente que lo había difundido decía: ‘Yo vi un palo de golf, pero ahora que lo veo otra vez, evidentemente es una escoba‘. Pero claro, te quedas tan sugestionado con la idea tan atractiva de que alguien golpee con un palo de golf… que ves la imagen pero no llegas a percibirla bien o quizá no la has mirado con detenimiento».

No es el único ejemplo. En el informe La genésis de la posverdad. Fake news: análisis de su vida útil en redes sociales, elaborado por Torres y Carrera y la Universidad Complutense de Madrid, hicieron un experimento: inventarse cuatro noticias e intentar colarlas como verdaderas en internet. Hablaron de una actriz española como protagonista de Spider-Man 3, de un chimpancé que juega al Fortnite, del español encumbrado como idioma musical gracias al reguetón y de un proyecto para leer la mente de los trabajadores. Todas ellas generaron buenas tasas de conversión y conversación en redes sociales.

Los resultados del bulo de la actriz española como protagonista de Spider-Man 3.

Estos experimentan nos demuestran varias cosas. Entre otras, que lanzar bulos, viralizarlos y rentabilizarlos es muy fácil, pero también que, por mucho que creamos lo contrario, los ciudadanos nos tragamos muchos más bulos de los que pensamos. Y la cosa no va a hacer más que crecer: según un informe de Gartner, en 2022 habrá más noticias falsas que verdaderas en internet.

Quién lanza los bulos, dónde y por qué nos los creemos

Normalmente creemos que las fake news son generadas por individuos aislados o por grupos ideológicos al margen de las instituciones públicas. Y hay mucho de cierto en eso, pero conviene no olvidar una cosa: con mucha frecuencia, las fake news son lanzadas incluso por el gobierno de un país.

Según el informe The Global Disinformation Order: 2019 Global Inventory of Organised Social Media Manipulation, los estados son los primeros en crear bulos y la tendencia no para de crecer. Así han evolucionado en apenas tres años las campañas de desinformación en internet por parte de los gobiernos de distintos países:

¿Y qué países son esos? El estudio de Oxford señala a algunos de los sospechosos habituales:

Fuente: Oxford University.

Pero vayamos a las fake news a las que más nos exponemos, aquellas que no sabemos de dónde surgen o que lo hacen desde grupos ideológicos más allá de los gobiernos. Para analizar la proliferación de los bulos hay que parir de un hecho ineludible: la caída de la confianza en los medios de comunicación por parte de los ciudadanos. Un estudio del Reuters Institute for the Study of Journalism le pone cifras a esta confianza o, mejor dicha, a esta desconfianza: todos los países suspenden o aprueban por los pelos. Y ojo a España: solo el 36% confía habitualmente en las noticias de los medios.

Y si los ciudadanos no confían totalmente en los medios, ¿dónde se informan? Hay varios estudios muy significativos que analizan la situación concreta de España. Un análisis realizado por el Reuters Institute desvela que las redes sociales cada vez son más representativas a la hora de informarse, incluso por encima de los medios tradicionales:

Durante la pandemia este tipo de búsquedas alternativas de información no han bajado, precisamente. Según un informe de la EAE, el 41% de usuarios se informaron «en internet» (con el amplio abanico que ello conlleva) y el 38% en redes sociales:

Y si los españoles acudimos mucho a las redes sociales, ¿cuáles son las más frecuentes para informarnos? Según Reuters Institute, el 47% recurre a Facebook para informarse y el 36% a Whatsapp:

El vertedero perfecto de las fake news: Facebook, Whatsapp…

Seamos sinceros: todos nos hemos tragado alguna vez un bulo. Y si dices que no lo has hecho, o eres una rara avis, o estás mintiendo o realmente crees que nunca te has tragado un bulo… pero en realidad sí lo has hecho. En general en España somos sinceros: el estudio Homo Digitalis desvela que el 74% se ha creído noticias falsas alguna vez y apenas el 31% sabe identificarlas:

Si los españoles reconocemos habernos creído bulos y cada vez nos informamos más a través de redes sociales y aplicaciones de mensajería instantánea, ¿adivinas dónde proliferan más las fake news? Bingo:

En otros países la situación no es muy distinta: en Noruega el 38% de los bulos están en redes sociales, mientras que en Canadá suben hasta el 65%. El estudio de Oxford también señala de frente a las redes sociales como el ecosistema perfecto de las fake news (y ojo, que España aparece varias veces):

Fuente: Oxford University.

La receta de las fake news: estos son sus seis ingredientes

Para elaborar una buena receta de fake news y desinformación hacen falta seis ingredientes esenciales:

1.- Mentira

Está claro: sin mentira no hay noticias falsas. En su estudio, Torres y Carrera y la UCM hablan de dos tipos de mentiras:

  • Bulo. La mentira en estado puro. Puede ser un bulo absoluto (la falsedad de lo discutido es total), exagerado (la narración se sustenta en recursos retóricos aumentativos) o sutil (construido a través de evasiones y omisiones).
  • Posverdad. Mientras los bulos apelan más al lado emocional que al racional, la posverdad lo hace al revés. Ejemplos: las tabacaleras que negaron la realación entre tabaco y el cáncer, o las petrolíferas que negaban la existencia del cambio climático.

2.- Tecnología. Toda la vida ha habido bulos, pero con internet han cobrado una dimensión que va mucho más allá y que introduce un concepto tan nuevo como peligroso: viralidad. Como nos cuenta Juan Ramón Gil, director de Estrategia, Comunicación Corporativa y Marketing Digital en Torres y Carrera, «internet y las redes sociales le han dado el soporte tecnológico a las fake news para que sean virales en muy cortos periodos de tiempo». ¿Esto qué quiere decir? «Que cualquier persona en el mundo puede difundir fake news«.

3.- Ideología y sesgo de confirmación

En el capítulo 17 de El Enemigo Anónimo, Mariluz Congosto nos recuerda el bulo del palo de golf y el del perro al que iban a sacrificar por haber herido a un ladrón rumano con no sé cuántas causas judiciales pendientes. ¿Por qué nos creemos este tipo de noticias? Porque refuerzan nuestras ideas previas y nuestra propia ideología. Si eres de izquierdas, te atraerá mucho más que un ‘Cayetano’ esté haciendo su particular revolución con un palo de golf; si eres de derechas, te indignará que el ladrón al que ha detenido el perro sea rumano; y si eres animalista, te cabreará que el pobre perro vaya a morir por culpa de un delincuente.

En ocasiones estos bulos pueden ser mero entretenimiento sin pretensiones demasiado altas, pero en otras puede ir mucho más allá: «Muchas veces se intenta influir en cómo la gente toma decisiones en el día a día, cómo percibe la realidad, y eso al final afecta a cómo ejerce su voto o su capacidad de presión dentro de la sociedad», nos cuenta Clara Jiménez Cruz, de Maldita.es.

¿Por qué nos creemos este tipo de noticias? Porque refuerzan nuestras ideas previas y nuestra propia ideología

4.- Rentabilidad

No nos engañemos: hay gente a la que le da igual influir o no en temas políticos, lo que quiere es ganar dinero. Y las fake news son rentables, muy rentables, sobre todo porque son baratísimas de producir. De hecho, la mayor fábrica de fake news que inundaron Facebook a favor de Donald Trump estaba en un pequeñísimo pueblo de Estonia.

En el estudio de Torres y Carrera y la UCM lo comprobaron de primera mano: «En Twitter podíamos llegar a audiencias segmentadas muy concretas, incluso a cuentas específicas de Twitter que no nos seguían. Se puede hacer segmentación geográfica, por sexo, por edad, por intereses, por profesiones o estudios… Todo con una inversión muy reducida», nos cuenta Juan Ramón Gil.

5.- Confusión

Algunas víctimas de las fake news no son necesariamente personas claramente ideologizadas que refuerzan su sesgo de confirmación, sino gente ingenua que confía en todo lo que le llega. Y esas personas también son un buen objetivo de los creadores de bulos.

Como nos contará Manuel Ángel Méndez (El Confidencial) en el capítulo de la semana que viene, «muchas veces el objetivo no es mentir o crear una única versión falsa, sino crear muchas versiones distintas para confundir a la gente». La fórmula resulta efectiva: si hay tantas y tantas versiones de un mismo hecho, será muy difícil que elijas la única verdadera.

«Muchas veces el objetivo no es mentir o crear una única versión falsa, sino crear muchas versiones distintas para confundir a la gente

Manuel ÁNgel Méndez (El Confidencial)

6.- Red oscura

Decíamos antes que las redes sociales contribuyen a viralizar determinadas noticias falsas, pero a veces el peligro no está precisamente ahí, sino en las ‘redes ocultas’, es decir, en Whatsapp, en los grupos privados de Facebook o en los mensajes directos de Twitter o Instagram. En estos casos, al reducirse drásticamente el número de intercomunicadores, al no ser una comunicación pública, detectar un bulo o avisar a su víctima será casi imposible.

El futuro: «Mientras haya interés y dinero, habrá fake news»

Llegados a este punto, ¿qué futuro tienen las fake news? ¿Seguirán creciendo y acabará habiendo más noticias falsas que verdaderas, como predijo Gartner? ¿Se apagarán gracias a las empresas verificadoras? ¿Mutarán en algo distinto? Mariluz Congosto lo tiene claro: «Mientras haya interés y dinero para propagar información falsa, existirán y cambiarán de forma, incluso se sofisticarán más. Siempre van a ir por delante de nosotros«.

«Vivimos en una sociedad polarizada, confusa, estigmatizada… Eso es un caldo de cultivo ideal para las fake news»

Juan Ramón Gil (Torres y Carrera)

Para Juan Ramón Gil, el futuro, en definitiva, es muy similar: «Van a ir a más, porque vivimos en una sociedad polarizada, confusa, estigmatizada… Esto viene a ser un caldo de cultivo ideal para la difusión de fake news».

Patrocinador Oro: Kaspersky
Patrocinadores Plata: Torres y Carrera, SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Retrato robot del ciberacosador en España: así es la fórmula del odio en internet

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

La semana pasada hablábamos por aquí de las víctimas de ciberacoso, pero faltaba un enfoque: ¿qué pasa con las personas que ciberacosan? Cuando hablamos de estos temas siempre solemos hablar solo de víctimas, pero ¿qué pasa con los verdugos?

Eso es lo que hemos decidido hacer en el capítulo 13 de El Enemigo Anónimo, en el que analizamos el perfil de los ciberacosadores, sus rasgos más característicos, sus formas de actuar y las consecuencias de todo ello.

Retrato robot del ciberacosador: hombre, inseguro y obsesivo

Dibujemos el perfil del ciberacosador medio. En cuanto al sexo, un estudio de Pew Research lo deja claro: los hombres acosan más que las mujeres. Este dato complementa otro del que ya hablamos en el capítulo anterior: las víctimas son mayoritariamente mujeres.

Otro estudio, en este caso el 2019 Cyberbullying Data, muestra una tendencia similar: las estudiantes de Estados Unidos se reconocen más como víctimas de ciberacoso, mientras que en ellos prepondera la posición contraria.

Podríamos pensar que estos patrones se dan solo entre adolescentes y adultos, pero lo cierto es que en edades infantiles pasa lo mismo. El informe Yo a eso no juego, elaborado por Save the Children, muestra que, entre los niños, el 6,3% ha acosado a otras personas y el 3,5% ha ciberacosado, unas cifras que en el caso de las niñas bajan hasta el 4,5% y 3% respectivamente.

¿Qué rasgos caracterizan a un ciberacosador? Eso es lo que se preguntó hace pocos meses el Observatorio Indefesa preguntando a los jóvenes. La inseguridad y la falta de respeto juegan un papel importante, sin olvidar otro aspecto interesante: quizá un acosador esté sometido a episodios previos de violencia o abusos en su propia casa, con lo que el acoso es su forma de responder ante ello.

Varias de estas visiones coinciden con las de las personas que hemos entrevistado en El Enemigo Anónimo, cuyas opiniones resumimos a continuación:

  • Sara García Antúnez: «Normalmente son caracteres introvertidos, que tienden al aislamiento social, se respaldan en el grupo y son muy obsesivos».
  • Mar España: «Suelen ser personas con baja autoestima, inseguras y con una necesidad insatisfecha de reconocimiento».
  • Mónica Valle: «Hay ocasiones en que los acosadores también están sufriendo algún tipo de violencia o están en algún entorno complicado».
  • Selva Orejón: «No son del todo conscientes del daño que generan porque no acaban de empatizar. Muchas veces no puedes apelar a su razón, porque están absolutamente fuera de sí».

Los ciberacosos más frecuentes: insultos, amenazas, acoso sexual…

Si nos fijamos en los tipos de ciberacoso, el abanico es bastante amplio. La investigación Online Hate and Harassment: The American Experience, realizado por la Anti-Defamation League (ADL) de Estados Unidos, así lo aseveró cuando preguntó a las víctimas qué circunstancias de acoso habían sufrido.

En el ámbito infantil, según el estudio de Save the Children antes mencionado, el abanico cambia medianamente, pero sigue siendo amplio:

Si analizamos los motivos por los que se produce el ciberacoso, de nuevo, el abanico es bastante amplio, como demostró el informe de la ADL:

¿Qué se le puede decir a un ciberacosador?

Analizados los datos, la pregunta ahora está clara: ¿qué se le puede decir a un ciberacosador? ¿Se puede hacer algo para que deje de acosar o, al menos, para que sea consciente de lo que hace? Este es el resumen de lo que nos han contado las personas a las que hemos entrevistado:

  • Sara García Antúnez: «Aunque se crean anónimos, hay técnicas para averiguar quiénes son. Que esto es un delito y tiene una serie de consecuencias, incluso penas de prisión de hasta dos años que, si se juntan con otros delitos, pueden elevarse a más».
  • Ofelia Tejerina: «Le diría que buscara noticias sobre ciberacosadores que han sido no solo encontrados, sino también juzgados y condenados. Porque son muchos».
  • Patricia Martín: «El código penal tiene previstas condenas de privación de libertad desde seis meses hasta incluso tres años».
  • Jorge Louzao: «Que sepan que enfrente está la Policía, la Guardia Civil y gente como yo. Nos van a tener siempre enfrente y van a acabar cayendo. Es cuestión de tiempo, el anonimato no existe».

Para aquellos a lo que todo esto les dé igual, en definitiva, nos quedamos con la definición de ciberacosador que hace Elsa Ruiz: «Una persona que lanza odio continuado contra otra en redes sociales es como uno que va un día a un bar, no le gusta el pincho de tortilla que ha pedido, ha dicho a voz en grito que ese bar es una birria… pero al día siguiente vuelve, se pide otro pincho de tortilla y vuelve a quejarse de lo birria que es«.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

El imperio más peligroso del mundo: ¿qué hacen Google, Amazon, Facebook y Apple con tus datos?

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Cuando hablamos del llamado grupo de las empresas GAFA casi nadie desconoce ya el acrónimo: Google, Apple, Facebook y Amazon. Se trata, con permiso de Microsoft, de las cuatro empresas tecnológicas más poderosas de todo el mundo, como muestra el actual ránking de capitalización de este tipo de empresas:

A nadie se le escapa que todas estas empresas suponen un negocio de miles de millones de dólares, pero a veces conviene analizar las cifras para ser conscientes de ello. Estas son las empresas tecnológicas que más dinero han facturado entre 2017 y 2019 en todo el mundo:

Pero, más allá de su espectacular negocio, ¿por qué estas empresas son muchas veces tan criticadas? Por su deficiente gestión de la privacidad de sus usuarios, un tema que hemos tratado en el capítulo 10 de El Enemigo Anónimo.

Ahora bien, ¿son estas empresas poco cuidadosas con la información de sus usuarios? Daniel J. Ollero no lo cree así: «Google, Facebook, Amazon, Twitter… No es que sean empresas poco cuidadosas con los datos de sus usuarios. De hecho son muy cuidadosas: los recopilan sistemáticamente, los agregan, se los ceden a otras empresas que a su vez juntan datos entre distintas plataformas y los ‘cuidan’ muchísimo porque son su gran valor de mercado«.

«Recopilan tus datos, los agregan y se los venden a terceros. No es un descuido, sino todo lo contrario: un esquema maestro»

Daniel J. Ollero (El Mundo)

En su opinión, estas empresas «juegan a un juego que es: ‘Te tengo enganchado a mi plataforma todo lo que puedo para que generes información que yo pueda monetizar, y con esa información te estoy colocando aquí estos anuncios para que compres, o le estoy vendiendo esa información a un determinado partido político porque quiere utilizarlo para una campaña electoral'». ¿Podríamos hablar entonces de una gestión poco cuidadosa de los datos? En realidad, siendo irónicos, no: «Es un esquema casi perfecto y muy bien orquestado. No se puede considerar que lo que hagan estas empresas sea un descuido. Es todo lo contrario: un esquema maestro».

Facebook: el mayor traficante de tus datos

Si hay una empresa especialmente señalada por su cuestionable uso de los datos de sus usuarios, esa es Facebook. No solo por su propia red social, sino también por el conglomerado milmillonario que forma con Instagram y Whatsapp. Pero incluso solo como red social ya forma un entramado fastuoso: esta es la facturación de Facebook desde 2009 hasta 2019.

Hablar de Facebook es hablar de Cambridge Analytica, el caso que evidenció cómo la plataforma no solo hace negocio con los datos de su comunidad, sino que también permite que otros lo hagan sin (demasiadas) consecuencias legales: «Por ser tonto no te mandan a la cárcel, pero por ser negligente sí»; nos cuenta Román Ramírez, así que Facebook lo configura todo «para que solo parezcan tontos».

Mientras, la vida de Mark Zuckerbeg en los últimos años ha consistido en disimular o directamente mirar para otro lado mientras prepara las disculpas que lanzará cuando les pillen. Una situación que resume muy bien Marilín Gonzalo: «En Facebook siempre dicen que quieren ser transparentes, pero todo su negocio consiste en microsegmentar perfiles de usuarios, así que, permíteme que seamos escépticos, Zuckerberg, porque si tú sales a dar una rueda de prensa y dices que estás muy comprometido, pues quizá necesitamos menos palabras y más hechos».

Una de las últimas polémicas de Facebook es que, tal y como se ha descubierto, la empresa sigue recopilando datos de usuarios incluso aunque no tengan Facebook. Pero su catálogo de polémicas es infinito: recopilación y venta de datos, apropiación de derechos, privacidad intrusiva, censura, espionaje… En el siguiente gráfico interactivo puedes navegar para descubrir algunas de sus mayores polémicas en los últimos años. (Pincha en +INFO para ampliar el contenido y dale a la flecha de la derecha para pasar de página.)

Google: tus datos, tu dinero, tu historial médico…

Es difícil competir con Facebook a la hora de hacer negocio con los datos de tus usuarios y una cuestionable política de privacidad, pero parece que Google se lo ha propuesto. Eso sí, lo hace de manera mucho más diversificada: a través del buscador de internet, de la publicidad, de los servicios y apps de Android… pero el negocio sigue siendo majestuoso. Estas son las cifras de facturación de Google entre 2002 y 2019:

¿Qué se le puede echar en cara a Google? En realidad… demasiadas cosas. Jorge Louzao nos resume las más preocupantes:

  • «El teclado que viene con Android es un teclado de Google, y uno de los permisos que te pide es acceso a internet. Ese teclado está enviando información: saben lo que tecleas, saben las búsquedas que haces, saben un montón de cosas… Toda esa información, junta y procesada, es petróleo».
  • «Con la localización también saben si vas a un hospital, a una clínica, si haces deporte, si no lo haces, si eres sedentario… Todo esto son datos médicos«.
  • «Ahora también tienes Google Pay, puedes pagar con el móvil y que Google sepa qué estás comprando, dónde estás comprando, cuándo y cuánto te gastas, cuál es tu poder adquisitivo…».

«Estamos tan felices con la mayor herramienta de control que ha tenido la humanidad. Hemos pagado para ser vigilados»

Jorge Louzao

Para él, hay motivos claros para preocuparse: «Estamos tan felices con la mayor herramienta de control que ha tenido la humanidad, que la llevamos todos en el bolsillo. No solo eso, sino que además hemos pagado por tener esa herramienta, hemos pagado para ser vigilados».

Con Google pasa lo mismo que con Facebook: sus polémicas son infinitas y no acaban nunca. Navega en el siguiente gráfico interactivo para descubrir las más representativas. (Pincha en +INFO para ampliar el contenido y dale a la flecha de la derecha para pasar de página.)

Amazon y Apple: los agazapados

Sería injusto decir que Amazon y Apple realizan prácticas tan cuestionables como Facebook y Google. No porque no acumulen polémicas, sino porque el listón de Facebook y Google es casi inalcanzable. En cualquier caso, ambas empresas cuentan con algunos puntos negativos en cuanto a privacidad, especialmente Amazon.

El caso más representativo afecta a ambos: los altavoces inteligentes. «Nos venían diciendo constantemente: ‘No os preocupéis, compraos un altavoz inteligente, no guardamos ningún tipo de conversación, no escuchamos nada'», recuerda Manuel Ángel Méndez.

«De Amazon no nos lo creíamos… y ocurrió, tuvieron que admitir que sí almacenaban información y que era asunto serio de privacidad: cacharros en casa escuchando pasivamente lo que hacemos sin saberlo y sin haberles dado permiso«. Ahora bien, «con Apple fue diferente, porque Apple sí tiene una política mucho más estricta en ese sentido, pero también mintieron con la política de cómo su altavoz almacena y gestiona esas conversaciones».

Con todo, ambas empresas siguen manteniendo un negocio que no para de crecer. Estas son sus cifras de negocio entre 2005 y 2019:

Sanciones irrisorias y millones en lobby

Por si todo esto fuera poco, encima estas empresas se gastan millones de dólares anuales en tareas de lobby para conseguir que las leyes les sean más favorables. En el siguiente gráfico te mostramos el gasto en lobby, según OpenSecrets, de Google, Apple, Facebook y Amazon tan solo en Estados Unidos (los datos de Google entre 2009 y 2015 no son públicos, por eso aparecen a cero; los datos de 2020 de cada empresa solo reflejan el primer cuatrimestre):

Lo peor de todo es que si Facebook, Google, Apple y Amazon cometen tantísimas irregularidades es porque les sale rentable: «A veces les compensa la sanción», reconoce Ofelia Tejerina. «Les compensa hacer lo que les da la gana porque la sanción les hace cosquillas. Las leyes no lo arreglan todo».

Basta con hacer un sencillo cálculo como el que nos hace Icíar López-Vidriero: «Una empresa puede medir que si la sanción que se le puede imponer por un uso no acertado del dato es de 350.000 euros, pero el beneficio que va a sacar es de 600.000 euros… Han medido el riego, pero les ha salido positivo».


LA EMPRESA ESPAÑOLA QUE TE RASTREA Y VENDE TUS DATOS A LAS ASEGURADORAS
Si te piensas que el comercio cuestionable de datos solo ocurre en grandes empresas o en países alejados, te equivocas. Ojo a lo que nos cuenta Manuel Ángel Méndez: «Hay una empresa española, y prefiero no dar nombres, que tiene un software de análisis de toda nuestra actividad online, en redes sociales. Incluso si tú no tienes Instagram, no tienes Facebook, no tienes nada, tus familiares los van a tener, tus amigos los van a tener. Como me decían: ‘Nosotros sabemos si tú estás viviendo por encima de tus posibilidades’. Esto es una cita textual de cómo una startup española vende a las empresas aseguradoras sus capacidades tecnológicas».

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

España está en ciberguerra: quién nos ataca, por qué y qué métodos utiliza

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture, Mara Turing

El 7 de marzo de 2011, el español David López Paz se plantó en la RootedCON con un hallazgo impresionante: había encontrado un afuste de misiles, lo había hackeado y había podido cambiar las coordenadas a las que se disparaba esos misiles. (Si quieres más detalles, mírate esta slide, especialmente la diapositiva 42.)

Para lograr esto, López Paz se tiró una cantidad de tiempo indeterminada escaneando servidores vulnerables en todo internet. Su investigación demostró que, en el desarrollo de la ciberguerra, el hacking puede servir para hacerte con las armas de tu enemigo sin haberte gastado ni el 1% de su dinero. Y todos los países del mundo son vulnerables a este tipo de prácticas. España, por supuesto, también.

Los ataques se duplican en apenas tres años

Nuestro país no es ajeno a la ciberguerra que hay en todo el mundo. En el informe Ciberamenazas y tendencias 2020, elaborado por el CCN-CERT, queda constancia de cómo los ataques críticos a España han ido creciendo de manera exponencial en los últimos años:

Dentro de esos ataques, además, observamos un aumento en su gravedad: los ataques críticos, muy altos y altos crecen, mientras que los medios y bajos van perdiendo protagonismo:

¿Quién nos ataca? Estados y cibermercenarios

¿Quién puede querer ciberatacar a un país como España? El CCN-CERT identifica hasta cinco tipo de perfiles interesados en ejecutar ataques geopolíticos hacia nuestro país:

LOS QUE ATACAN A ESPAÑA
1.- Estados y cibermercenarios.
Los más peligrosos. Suyos son los ataques de mayor gravedad y riesgo, acudiendo tanto al ciberespionaje como a las acciones híbridas, la interrupción de servicios e incluso la manipulación de sistemas.
2.- Ciberdelincuentes. Similar al grupo anterior, aunque sin motivaciones necesariamente geopolíticas. Eso sí, su marco de actuación y delitos, aunque ligeramente menos grave, es mucho más numeroso.
3.- Ciberterroristas. Por suerte, según el CCN-CERT, todavía no representan un altísimo peligro, limitando sus acciones al sabotaje.
4.- Hacktivistas. Más peligrosos que los ciberterroristas, ya que también recurren a la interrupción de servicios, a la manipulación y al robo de información.
5.- Insiders (personal interno). Sin intenciones necesariamente malas, sus errores conllevan, sobre todo, la interrupción de servicios y el robo de información.

Conviene detenernos en un tipo de atacante concreto: los grupos de ciberdelincuentes generalmente asociados a otros estados. El CCN-CERT identifica en su informe a los siete más activos durante 2019 a la hora de atacar a España:

¿Qué formas de ataque utilizan?

A la hora de atacar, el informe habla de varios métodos:

  • Ransomware
  • Botnets
  • Código dañino
  • Ataques a sistemas de acceso remoto
  • Ataques web
  • Ingeniería social
  • Ataques contra la cadena de suministro
  • Ataques contra sistemas ciberfísicos

De todos ellos, las intrusiones de malware y el código dañino suelen estar a la cabeza:

Sin embargo, fijémonos especialmente en una tendencia al alza: las redes de bots. Según el estudio Botnet Threat Report, de Spamhaus Malware Labs, este método de ataque creció un 71,5% en 2019. El listado de las familias de botnets más activas en todo el mundo dan buena cuenta de este crecimiento:

Lo que se avecina: ataques a farmacéuticas, laboratorios, dispositivos…

En el informe del CCN-CERT también encontramos algunas de las tendencias que el organismo ve de cara al futuro inmediato de 2020. En dichas previsiones apunta a las farmacéuticas y los laboratorios de investigación como las mayores víctimas de los ciberataques geopolíticos que va a sufrir España. Tampoco hay que olvidarse de las intrusiones en redes domésticas, dispositivos conectados o herramientas de teletrabajo.

Fuente: CCN-CERT.

El panorama, por tanto, parece claro. Ningún país del mundo escapa a la ciberguerra sucia que se está librando entre los estados, y España no es ninguna excepción. Los datos demuestran la existencia de ciberataques geopolíticos hacia nuestro país. Dentro de unos años veremos si estábamos realmente preparados para ellos… o si habrá llegado la hora de lamentarse.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture, Mara Turing

La ciberguerra, en cifras: ciberataques, países más atacados y hacking psicológico

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture, Mara Turing

El debate sobre la existencia (o no) de una ciberguerra es una constante en los últimos años, pero, a tenor de los datos, la ciberguerra es real. Como poco, vivimos en una ciberguerra fría, y ese es el tema que nos hemos propuesto analizar en el capítulo 7 de El Enemigo Anónimo, en el que abordamos cómo de cerca estamos de una Tercera Guerra Mundial, quiénes son los países más atacados, quiénes los más atacantes y cómo se producen estos ataques. Y nos ha quedado una cosa clara: la ciberguerra está cambiando las relaciones de poder. Cualquier país, independientemente del dinero que tenga, puede hacer daño a otro. Mucho daño.

Y es que, aunque «el concepto de guerra que tenemos es un concepto físico», nos cuenta Ofelia Tejerina, «ha ido transformándose poco a poco con el tiempo, después de la Segunda Guerra Mundial, pero ahora la guerra está en la red». De hecho, incide Andrea G. Rodríguez, «desde que el mundo digital entró a formar parte de las agencias de inteligencia y de los ejércitos, podemos hablar de ciberguerra», ya que «se utilizan armas cibernéticas o software maligno para conseguir unos objetivos finales que están dentro de unas estrategias de los países».

Así crecen la ciberguerra y los países más atacados

Al hablar de la evolución de la ciberguerra podemos acudir a varios datos. Varios de los más interesantes los ha recopilado Privacy Affairs, que da buena cuenta de cómo los ciberataques geopolíticos han ido creciendo en la última década. Como muestra un botón: entre 2009 y 2019 han crecido nada menos que un 440%.

Al hablar de las víctimas –al menos de las oficiales y reconocidas– tenemos un claro ‘ganador’: Estados Unidos, que se sitúa muy por delante de los países que le suceden en el ránking: Alemania, Corea del Sur, Reino Unido e India.

Merece la pena detenerse en Estados Unidos. ¿Quién está tan interesado en ciberatacar geopolíticamente al país? Proceden de los habituales países sospechosos: Rusia y China están muy por delante del resto.

La gran ventaja de la ciberguerra: no responder ante tus ciudadanos

En este capítulo de El Enemigo Anónimo cabe detenerse en una de las reflexiones de Txarlie Axebra sobre una de las mayores motivaciones que tiene la ciberguerra: «Los estados son mucho menos auditables por la ciudadanía. Mientras una decisión de invadir un país es algo que tiene que pasar por un Congreso, hacer un ataque como Stuxnet, que paraliza la actividad del programa nuclear de Irán de una forma en la que nunca se hace público quiénes son los estados que han participado, permite que esos gobiernos no tengan que hacer una rendición de cuentas ante sus ciudadanos sobre qué tipo operaciones hacen».

«La decisión de invadir un país es algo que tiene que pasar por un Congreso, pero hacer un ataque como Stuxnet, donde no se sabe quién está detrás, permite que los gobiernos no tengan que rendir cuentas a sus ciudadanos»

Txarlie Axebra

En su opinión, esto «es un problema; como ciudadanía debería preocuparnos que los estados opten por mecanismos que no permitan rendición de cuentas sobre sus acciones». Y es que, como recuerda Jorge Louzao, la ciberguerra «es algo que no vemos, no es como una guerra tradicional donde ves tanques, helicópteros y gente muriendo por las calles, pero tienes a un montón de países atacando a otros».

La ciberguerra lowcost: del SMS al hacking psicológico

A menudo se suele decir que la Tercera Guerra Mundial será online, una frase que alguno tachan de catastrofista. Sin embargo, hay un factor que juega en favor de esta teoría: ya no hace falta tener presupuestos multimillonarios para participar en una guerra, algo que podría verse tanto desde el punto de vista negativo como desde el positivo:

  • El negativo: cualquier país, por pequeño que sea, te puede atacar.
  • El positivo: si los países grandes siempre han aprovechado su poder para atacar a los pequeños, ¿no es justo poder equilibrar un poco la balanza?

Sea como fuere, lo cierto es que la ciberguerra lowcost se ha convertido en la mejor arma para los países con menos recursos. En 2014, Juan Antonio Calles (Zerolynx) y Pablo González (EleventPaths) acercaron este concepto aludiendo a ciberataques de denegación de servicio en países como Georgia y Azerbaiyán. Puedes ver la charla aquí debajo:

Además, ambos compartían algunas ideas sobre cómo los estados con poco dinero podían usar los recursos cibernéticos de sus propios ciudadanos para atacar a otros países. «Si conseguimos que toda nuestra ciudadanía nos apoye cediendo su capacidad de cómputo de sus ordenadores, móviles y sus conexiones de internet, tendremos la mayor ciberarma que pueda tener un país», nos cuenta Calles. Esto «posibilita que casi cualquier estado tenga capacidad de ataque: simplemente debe tener hackers con conocimientos adecuados y que pongan sus conocimientos para ayudar a su país».

«Si toda nuestra ciudadanía nos da la capacidad de cómputo de sus ordenadores y móviles, tendremos la mayor ciberarma que puede tener un país»

Juan Antonio Calles, Zerolynx

Pero no es la única forma de atacar a un enemigo con un escasísimo presupuesto. En nuestra charla con Borja Pérez (Stormshield) pudimos conocer otros ejemplos de ciberguerra lowcost que Ángel Gómez de Ágreda relata en su libro Mundo Orwell: Manual de supervivencia para un mundo hiperconectado.

Técnicas de hacking psicológico con un simple SMS:

  1. El SMS desmotivador. «Mandar SMS a los teléfonos que están en la zona, muchos de ellos de combatientes, con mensajes como ‘Soldado ucraniano: Oriente te considera un traidor, Occidente no se va a acordar de ti'».
  2. El SMS fraudulento. «Enviar un SMS a los combatientes diciéndole que se les ha hecho un cargo en su cuenta de una cantidad grande de dinero».
  3. El SMS desestabilizador. «Mandar mensajes a los familiares de los combatientes diciendo que su familiar ha caído en combate… y justo después iniciar un bombardeo».

Borja Pérez lo tiene claro: «En una situación de estrés, por el propio combate, te están haciendo pensar otro tipo de cosas que te incomodan y no puedes resolver. Esto es el hacking psicológico«. Y todo por una ínfima cantidad de dinero.


«NO SE LE PUEDE LLAMAR ‘CIBERGUERRA’ A ESTO Y ‘OPERACIÓN ANTITERRORISTA’ A LO QUE PASÓ EN DOMBÁS»
Daniel J. Ollero se muestra receloso en cuanto al término ‘ciberguerra’: «Llamamos guerras a cosas que no son guerras; y a cosas que son guerras como lo que está sucediendo en Afganistán, donde mueren 40.000 personas al año, ¿no se le llama guerra? O lo que sucedió hace unos años en Dombás, en el este de Ucrania: desplazamiento de tropas, bombardeos, muertos, heridos, desplazados, gente traumatizada, estrés postraumático… A eso no se le llama guerra, se le llama ‘operación antiterrorista’«.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture, Mara Turing

Así es ser un cibercriminal en España: fácil, barato, rentable y (casi) impune

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Cuando pensamos en un cibercriminal todos tenemos una imagen más o menos fija en la cabeza: la de un chico joven, encerrado en una habitación a oscuras (porque delinquir con luz natural no tiene gracia), con varias pantallas (quién quiere programar con un monitor cuando puede hacerlo con siete) y ataviado con una capucha, un pasamontañas o incluso una máscara de Anonymous (por eso los ciberdelitos bajan en verano).

Aparte de que esta imagen no se ajusta en absoluto a la realidad, lo cierto es que el cibercrimen se ha profesionalizado hasta tal punto que es absurdo pensar en un ‘lobo solitario’: a día de hoy, la ciberdelincuencia es un crimen perfectamente organizado y con muchísimos más recursos de los que casi nadie puede pensar.

Pero ¿cómo es ser un cibercriminal en España a día de hoy? Eso es lo que nos hemos preguntado en el segundo capítulo de El Enemigo Anónimo, tras hablar con más de 50 especialistas y hacer un completo rastreo de toda la información disponible para trazar un perfil del cibercrimen en nuestro país. Spoiler: puede que la realidad nos cabree un poco, porque, a día de hoy, ser un cibercriminal en España es mucho más sencillo de lo que se cree, es barato, es rentable… y los castigos penales, en la mayoría de ocasiones, son irrisorios.

1.- Cometer un cibercrimen es fácil…

Evidentemente, cometer un ciberdelito no está al alcance de cualquiera, pero lo cierto es que en ningún caso es tan complicado como en principio podría parecer. De hecho, como nos reconoce la criminóloga Patricia Martín, en según qué delitos «no es necesario tener un perfil técnico muy elevado».

Patricia Martín, criminóloga.

Incide en lo mismo Borja Pérez, country manager de Stormshield: «Cada vez es más sencillo: tienes hasta menús gráficos de ‘Pincha aquí para lanzar una denegación de servicio’, o puedes tener una campaña de ‘phishing’ y parametrizarla». Por tanto, la imagen del malvado informático que se tira horas programando desde cero es un mito: el ‘cibercrimen as a service’ es totalmente real y está a disposición de quien quiera usarlo para saltarse la ley.

2.- … es barato y muy rentable…

En función de la barrera que quieras derribar, el cibercrimen puede ser incluso muy barato. Borja Pérez nos insiste en que, en el caso de un phishing, «si cae 1 de cada 1.000 afectados y paga, ya ha salido rentable… Si es que cuesta 100€ lanzarlo…».

Porque todos damos por hecho que los ciberdelitos son rentables, pero ¿cuánto exactamente? ¿De verdad compensan los gastos que haya habido que hacer antes? A Román Ramírez, que asegura que «ahora mismo el cibercrimen factura muchísimo más que cualquier otro esquema criminal», un día le dio por hacer una sencilla fórmula de la rentabilidad del cibercrimen en comparación con otros delitos tradicionales. Metió en la coctelera los siguientes ingredientes:

  • Dinero que ganas
  • Dinero que te gastas
  • Años que vas a la cárcel

Estos ingredientes los aplicó a tres delitos distintos: robar un banco, robar una tienda y hacer un asalto cibernético. ¿El resultado? «La rentabilidad en el cíber era monstruosa. Cualquiera que tenga dos neuronas valora costes y beneficios y lo sabe perfectamente».

«Si en un phishing cae 1 de cada 1.000 afectados y paga, ya me ha salido rentable… Si es que me ha costado 100€ lanzar la campaña…»

Borja Pérez (stormshield)

Y es que, de nuevo, tenemos que olvidarnos de la figura del ‘lobo solitario’, ya que «el cibercrimen se ha convertido en una industria, y como toda industria, lo que busca es beneficio económico», nos cuenta César Lorenzana, de Guardia Civil. De hecho las mafias «suelen venir apoyadas por un entramado financiero para poder blanquear todo el beneficio que se genera». Los delincuentes, en definitiva, «están perfectamente organizados, porque los ataques están tirando bancos enteros, están tirando empresas de ‘software factory’ muy grande o empresas que trabajan con robots. Esa profesionalización nos está haciendo daño», reconoce Chaume Sánchez, CEO de Geekshubs.

Calcular el tamaño de esta industria criminal es muy complicado, pero hay muchos ejemplos de su rentabilidad. Según un informe de Accenture, el coste medio de un ciberataque para una gran empresa es de 13 millones de dólares y la industria podría generar unos daños de 5,2 billones de dólares en los próximos años. En España, por ejemplo, el coste del cibercrimen ya supera los 8.000 millones de dólares.

Fuente: Accenture.

Y si pensamos que el gran negocio solo está en los focos de ataque tradicionales (banca, grandes empresas, instituciones públicas…) nos equivocamos. Sirva un botón como muestra: un estudio de Forbes asegura que un cibercriminal especializado en videojuegos podría ganar entre 5.000 y 25.000 dólares a la semana con un beneficio anual de hasta un millón de dólares.

3.- … y es (casi) impune

Hace apenas un año, el teniente coronel y jefe del Grupo de Delitos Telemáticos de la Guardia Civil, Juan Rodríguez de Sotomayor, soltó una bomba en una entrevista a El Mundo: la impunidad del cibercrimen es «casi del 100%». ¿Es cierto esto? Román Ramírez está de acuerdo: «El cibercrimen no tiene violencia porque no tienes que ir a pegar a nadie con un palo en la calle, ni asaltar ni generar sangre, no genera alarma social. ¿Las condenas? Bueno, ya veremos si te pillan, pero si lo hacen y te condenan, ¿qué van a ser, dos años? Porque raro será que te condenen a más de dos años y un día, ya que es un delito que no parece muy peligroso».

Román Ramírez, cofundador de la RootedCON.

Esto dicen ellos, pero ¿qué dicen los datos oficiales? El Estudio sobre la cibercriminalidad en España 2019, elaborado por el Ministerio del Interior, reconoce que «solo se esclarece el 15,1% de las denuncias».

Esta confesión también la asume la Fiscalía General del Estado en su Memoria de 2020, presentada hace apenas unos días: «Un volumen muy importante de ilícitos no llega a conocimiento ni de las Fuerzas y Cuerpos de Seguridad ni de los órganos de la jurisdicción penal o porque no son denunciados o porque no son detectados por los cuerpos policiales en el desempeño de sus labores de prevención de la delincuencia». Es más, «la cifra oculta de criminalidad en el ciberespacio es hoy por hoy difícilmente calculable, dada la complejidad y la propia e insondable dimensión del ciberespacio».

El Ministerio del Interior reconoce que solo se «esclarece el 15,1% de las denuncias» y la Fiscalía General del Estado asegura que «la cifra oculta de criminalidad es difícilmente calculable»

Vayamos más allá y hagamos un experimento: busquemos los ciberdelitos más comunes en España según la Fiscalía, comprobemos su tipificación en el Código Penal y analicemos si sus penas condenatorias son o no elevadas.

El resultado podemos verlo más abajo: la mayoría de los ciberdelitos están castigados con penas que pueden ir desde apenas unos meses de multa a un máximo de cinco años de cárcel.

Ahora bien, conviene aportar un par de matices en este análisis, uno en favor de la dureza del castigo y otro en contra:

  • A favor de la dureza del castigo. Cuando alguien comete algún tipo de ataque es probable que no cometa un solo delito, sino varios: una interceptación en los sistemas también puede llevar consigo una revelación de secretos o una estafa, con lo que las penas se acumularían.
  • En contra de la dureza del castigo. Parece difícil que un ciberdelincuente, al cometer un delito, caiga en el máximo de gravedad y, por tanto, se le aplique la pena más alta. Lo más probable, por tanto, es que su acción se castigue con unos meses de multa o, como mucho, con una pena que ni siquiera le haga entrar en la cárcel.

El debate puede tener todas las aristas que queramos, pero el enfoque está claro: si eres un cibercriminal y estás preparando un golpe con el que puedes ganar decenas de miles, cientos de miles o incluso millones de euros, ¿te compensa arriesgarte a una pena de –como mucho– cinco años de cárcel? Es probable que sí.

Así se ciberdelinque en España

Dejemos la rentabilidad a un lado e indaguemos más en el auge del cibercrimen. En España hay dos informes principales que sirven para calibrar el estado de la cuestión; por un lado, el Estudio sobre la cibercriminalidad en España 2019, del Ministerio del Interior, que cosecha un recuento de todas las denuncias; por otro, la Memoria de la Fiscalía General del Estado, que se limita a los procesos ejecutados en sede policial y judicial.

Veamos, para empezar, la evolución de los ciberdelitos desde 2011 a 2019 que registra la Fiscalía:

Un momento, ¿a qué viene ese bajón desde 2015? ¿No habíamos dicho que el cibercrimen estaba en auge? ¿Significa que estamos siendo capaces de detenerlo? No tan deprisa, porque esto tiene una explicación: desde la aprobación del artículo 284 de la Ley de Enjuiciamiento Criminal en octubre de 2015, los casos en los que no consta un autor conocido no son trasladados a la autoridad ni al Ministerio Fiscal, con lo que a partir de ese año dejaron de contar en las estadísticas. Hecha esta salvedad, como vemos, el cibercrimen está verdaderamente en auge, algo que demuestra también la evolución de denuncias recogidas por el Ministerio del Interior:

De hecho, el cibercrimen está creciendo hasta tal punto que ya representa el 10% del total de los delitos cometidos anualmente en España:

¿Y qué delitos son los más frecuentes? Aquí la estafa gana por goleada, tanto por el amplio abanico de delitos que abarca como por ser el que más beneficios económicos puede llegar a generar. Le siguen, muy de lejos, las amenazas y coacciones:

Ahora bien, si miramos con la perspectiva de los años podemos comprobar que las estafas siguen siendo las ganadoras, pero hay otros delitos que empiezan a crecer de manera muy preocupante: entre ellos, el ciberacoso en general, el acoso a menores, los ataques contra la propiedad industrial e intelectual y, en general, todos los delitos contra la libertad sexual.

Retrato robot del ciberdelincuente español: hombre, estafador y de 26 a 40 años

¿Y qué pasa con los ciberdelincuentes? ¿Guardan algún patrón? ¿Hay una serie de características que englobe a la mayoría? Lo cierto es que sí.

Los datos del Ministerio del Interior señalan claramente a los hombres, que representan el 74,3% de los delitos, frente a las mujeres, que acusan el 25,7%. Lo podemos comprobar si nos fijamos en los dos parámetros estudiados:

1.- El grupo penal:

2.- La tipología penal:

¿Hay alguna circunstancia en la que hombres y mujeres tengan cifras algo más parejas? Más o menos: al recopilar datos sobre las víctimas vemos que ellos son el 53,3% y ellas el 47,7%. En cuanto al tipo de delito cometido, como vemos arriba, las estafas sigue estando muy por encima del resto, seguida por las amenazas y coacciones y los delitos sexuales.

Si nos fijamos en las edades, los que van de los 26 a los 24 años encabezan el ránking. Sorprende, eso sí, que los que tienen entre 18 y 25 años superan a los de entre 41 y 50.

El análisis completo, por tanto, nos deja algunas conclusiones. Combatir el crimen nunca ha sido fácil, sea del tipo que sea, pero en el caso del cibercrimen parece todavía más difícil. Y lo peor es que ya no se trata de delitos al alcance de unos pocos muy cualificados tecnológicamente: a día de hoy, cualquier persona que quiera cometer un cibercrimen lo tiene más fácil que nunca.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Los veinteañeros españoles que dan clase a 40.000 jueces, policías y fiscales de todo el mundo

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

¿Qué hacías tú cuando tenías 13 años? Rafa López tenía una curiosa afición: no solo jugaba a videojuegos como el Minecraft, sino que además montaba servidores específicos para jugar. Pero su curiosidad iba un poco más allá: «A partir de eso empecé buscando fallos de seguridad en los juegos e intentando solucionar los errores que tenían». Rafa, quizá sin ser demasiado consciente de ello, estaba dando sus primeros pasos en el mundo de la ciberseguridad.

En 2016, con apenas 16 años, Rafa llegó al Instituto Fidiana de Córdoba, donde estudió Técnico de Sistemas Microinformáticos y Redes, y dos años más tarde pasó al Instituto Gran Capitán, también de Córdoba, donde se sacó el título de técnico superior de desarrollo de aplicaciones web. No era uno más: «Desde primera hora ya despuntaba en las clases«, nos cuenta Eduardo Sánchez, profesor suyo por aquel entonces. «Yo le daba Redes en primer curso y Ciberseguridad en segundo curso, despuntaba mucho».

En este tiempo Rafa había seguido aprendiendo hacking y ciberseguridad: de hecho, participó en CyberOlympics, la competición de seguridad informática que aglutina a los institutos españoles. Con el tiempo Rafa fue destacando más, y más, y más… hasta tal punto que el año pasado representó a España en el Campeonato de Europa de Ciberseguridad.

La especialidad de Rafa es el análisis forense; de hecho actualmente, a sus 20 años, ya trabaja en la empresa AllPentesting, dedicada a esta disciplina. Curiosidades de la vida: su profesor de aquellos años, Eduardo Sánchez, no tardó en ficharlo y ahora es su jefe. ¿No crees que Rafa pueda realmente saber tanto? El pasado mes de abril estuvo en la C0r0n4Con dando un taller de Resolución de retos forenses en CTF’s. Compruébalo por ti mismo:

Del instituto a ser campeón de Europa de ciberseguridad

La vida de Rafael López ha tenido una trayectoria similar a la de Rafael Sojo, de 22 años. Este cordobés empezó a cacharrear con 11 años: hacía páginas web, analizaba cómo funcionaban, iba aprendiendo de forma autodidacta…

Con dos años de adelanto, recorrió el mismo camino que Rafa López: fue técnico de sistemas microinformáticos y redes por el Instituto Fidiana de Córdoba y técnico superior de desarrollo de aplicaciones web por el Instituto Gran Capitán. En este tiempo se fue aficionando al hacking, pero, como recuerda Eduardo Sánchez, «cuando tenía 14 años me pidió por primera vez una Kali Linux: ‘Oye, Eduardo, ¿cómo me puedo descargar una Kali para poder empezar a jugar o a hacer cosas?’«.

La curiosidad de Rafa Sojo no iba a caer en saco roto. En 2017, con 19 años, Rafa acudió al Campeonato de Europa de Ciberseguridad con la selección españolay lo ganó. En este tiempo, además, no ha dejado de destacar y también ha acabado fichando por AllPentesting.

Si quieres verlo en acción, puedes echarle un ojo a su charla en la C0r0n4Con o su taller de CTF en la RootedCON:

Dando clase a 40.000 jueces, policías, fiscales…

La trayectoria de Rafa López y Rafa Sojo hasta ahora es impresionante, pero espera, que aún no sabes lo mejor. Ambos forman también parte de C1b3rwall Academy, la academia de ciberseguridad impulsada por la Escuela Nacional de Policía en Ávila.

Rafa López, 20 años.

Los talleres de C1b3rw4ll Academy, certificados por la Policía Nacional y el European Cybercrime Training and Education Group (Ecteg), se han hecho especialmente conocidos durante la pandemia, ya que han reunido a más de 40.000 inscritos de 60 nacionalidades distintas, una audiencia centrada en el sector de la ciberseguridad y en la que abundan, ante todo, policías, jueces fiscales, directivos de ciberseguridad de grandes empresas y también, evidentemente, especialistas en la materia.

A las clases de estos veinteañeros acudirán policías de Iberoamérica, Europa, Asia y Estados Unidos. También jueces, fiscales, abogados y equipos de seguridad de empresas privadas

La relevancia de este tipo de asistentes la conoce de cerca Casimiro Nevado, coordinador de la academia: «Tenemos de alumnos a policías de casi todo el mundo, sobre todo de la parte de Iberoamérica, pero también distintas policías europeas y hasta de Estados Unidos y de Asia. Nos han llegado solicitudes de cuerpos enteros que quieren apuntar a toda su unidad». Además, «entre los alumnos también hay muchos profesionales de la judicatura, fiscalías, despachos de abogados, equipos de seguridad de empresas privadas, etc.».

El hecho de que jueces, policías fiscales asistan a las clases que dan Rafa López y Rafa Sojo no es casualidad, ya que «para ellos es fundamental», insiste Nevado. «En la Policía Nacional trabajamos con muchos jueces y fiscales que demandan esta formación. Para ponerte en la piel del ciberdelincuente tienes que saber lo que hace. Si no están formados, no tienen base suficiente para hacer su trabajo».

Rafa Sojo, 22 años.

«Eduardo nos presentó a los Rafas y nos quedamos encantados», recuerda el coordinador de la C1b3rWall Academy. Nosotros valoramos el talento, nos da igual que tenga 18 años o 65, queremos experiencia, pero también el punto de vista de cada profesional. Estamos conociendo a mucha gente interesante y muchos rondan esa edad«.

«Para ponerte en la piel del ciberdelincuente tienes que saber lo que hace. Si jueces, policías o fiscales no están formados en ciberseguridad, no tienen base para hacer su trabajo

Casimiro Nevado, coordinador de c1b3rwall academy

La experiencia de Rafa López y Rafa Sojo, pese a sus 20 y 22 años respectivamente, es algo que hemos podido comprobar de primera mano en el primer capítulo de El Enemigo Anónimo:

«Siempre iban más allá»

Eduardo Sánchez es a día de hoy jefe de ambos, pero los recuerda de sobra de su época de estudiantes: «Sus inicios conmigo en el instituto fueron muy buenos, eran chicos que desde el minuto 1 estaban interesados por la informática, pero iban un poquito más allá», recuerda entre risas pensando en sus coqueteos con el hacking y la seguridad informática. En cualquier caso, «han conseguido muchísimo en todo este tiempo. Aun siendo tan jóvenes, día a día se ve su progresión y fruto de ello es que no hay nadie que haya conseguido lo que ellos a su edad».

Pero Eduardo también va un poco más allá cuando piensa en el futuro de los dos Rafas y reclama más atención a talentos como los suyos: «El lugar de España en la ciberseguridad es bastante bueno, pero podría estar bastante mejor si se apoyara más a los jóvenes. Debemos confiar mucho más en la cantera que tenemos«.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture