{"id":5859,"date":"2015-01-21T10:00:00","date_gmt":"2015-01-21T13:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/ciberdelincuencia-dinero-narcotrafico"},"modified":"2015-01-21T10:37:32","modified_gmt":"2015-01-21T13:37:32","slug":"ciberdelincuencia-dinero-narcotrafico","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/ciberdelincuencia-dinero-narcotrafico\/","title":{"rendered":"Cr\u00edmenes virtuales generan m\u00e1s da\u00f1os que el narcotr\u00e1fico mundial"},"content":{"rendered":"<p>Los cr&iacute;menes virtuales ya mueven m&aacute;s dinero que todo el narcotr&aacute;fico mundial. Cada a&ntilde;o, los hackers generan da&ntilde;os de&nbsp;aproximadamente US$ 575 billones. El valor incluye no solo la p&eacute;rdida con los ataques, sino tambi&eacute;n los gastos en la recuperaci&oacute;n de&nbsp;datos. Alemania lidera &nbsp;los pa&iacute;ses con mayores p&eacute;rdidas globales con 1,6% de su PBI, seguido de&nbsp;Holanda (1,5%), Estados Unidos (0,64%) y China (0,63%).<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/crimes-virtuais-narcotrafico_2015-01-21-10-26-13.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>El tr&aacute;fico internacional de drogas y la falsificaci&oacute;n mueven cerca de US$ 500 billones cada a&ntilde;o, el equivalente a 0,9% y a 0,89% del PBI mundial.<\/p>\n<h2><strong>Los tipos de cr&iacute;menes virtuales que generan mayores da&ntilde;os<\/strong><\/h2>\n<p>Cuando se habla de ataques virtuales, es necesario destacar cada tipo de crimen y los da&ntilde;os que ellos causan. En primer lugar est&aacute; el cibercrimen, que ocupa m&aacute;s de la mitad de los incidentes que sufrimos. Los casos m&aacute;s comunes son el clonaje de tarjetas, la pr&aacute;ctica de phishing, lavado de dinero y fraude bancario, entre otros.<\/p>\n<p>Existe tambi&eacute;n el &ldquo;hacktivismo&rdquo;, cuya motivaci&oacute;n es ideol&oacute;gica y tiene los mismos objetivos que los de cualquier grupo radical. Ellos invaden sites oficiales para dejar mensajes y negar acceso al&nbsp;servicio. El grupo Anonymous es uno de los ejemplos m&aacute;s claros.<\/p>\n<p>Otro problema es el espionaje cibern&eacute;tico, que implica robar informaciones, sea por motivo econ&oacute;mico o pol&iacute;tico, sin contar con el espionaje industrial que viene creciendo. Todas ellas constituyen p&eacute;rdidas<span style=\"line-height:1.6em\">&nbsp;econ&oacute;micas devastadoras para un pa&iacute;s.<\/span><\/p>\n<p>Finalmente, existe el ciberterrorismo o guerra cibern&eacute;tica, como ha sido visto en Siria o&nbsp;en Rusia. En estos casos, primero se lanza un ataque cibern&eacute;tico contra infraestructuras cr&iacute;ticas y, una vez neutralizadas, comeinza el ataque f&iacute;sico.<\/p>\n<p>Dentro del terrorismo, existen casos en que jihadistas intentaron atacar estructuras, pero su sofisticaci&oacute;n no fue tan&nbsp;alta &nbsp;para ser considerada una amenaza seria.<\/p>\n<h2><strong>C&oacute;mo os grupos extremistas usan la internet<\/strong><\/h2>\n<p>Internet tambi&eacute;n ha sido aliado&nbsp;de grupos extremistas. Organizaciones como el grupo Estado Isl&aacute;mico, por ejemplo, ha usado Twitter, Facebook, WhatsApp y YouTube para promover su ideolog&iacute;a y demostrar su fuerza,<\/p>\n<p>Las redes sociales divulgan las ideas de grupos que&nbsp;reclutan&nbsp;j&oacute;venes&nbsp; para luchar al lado de ellos. Los videos tambi&eacute;n son usados constantemente en las redes para expandir propagandas y amenazas, como las im&aacute;genes de ese grupo extremista decapitando rehenes.<\/p>\n<p>Google dice que tiene una pol&iacute;tica de tolerancia cero en esos videos, pero, con m&aacute;s de 300 horas de pel&iacute;culas subidos a&nbsp;YouTube cada minuto, seguir integralmente el contenido es una tarea imposible.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"http:\/\/s.psafe.com.br\/blog\/grupos-extremistas_2015-01-21-10-26-43.jpg\" style=\"height:340px; width:770px\" \/><\/p>\n<p>Tambi&eacute;n no es posible crear un algoritmo que analice&nbsp;el material antes de ser publicado. Por eso, la empresa depende de las alertas de los usuarios para remover o no el contenido.<\/p>\n<p>Por otro lado, Facebook ha sido criticado por causa de su negaci&oacute;n a&nbsp;borrar ciertas im&aacute;genes de grupos terroristas. Con todo eso, la empresa ha cambiado su estrategia y est&aacute; dando mayor atenci&oacute;n a lo que debe ser eliminado y dice que, en los primeros seis meses del 2014, recibi&oacute; 34.946 pedidos para borrar contenidos, un aumento de 24% en relaci&oacute;n al segundo semestre del 2013.<\/p>\n<p>Yahoo, por su parte, prometi&oacute; la criptograf&iacute;a &ldquo;de punto&nbsp;a punto&rdquo; en&nbsp;su servicio de correo electr&oacute;nico este&nbsp;2015, mientras que Microsoft est&aacute; empe&ntilde;ada&nbsp;en asegurar que los contenidos enviados para sus servidores sean criptografiados con un &uacute;nico padr&oacute;n.&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan datos del 2014, el cibercrimen genera m\u00e1s da\u00f1os que el narcotr\u00e1fico a nivel mundial. Conoce m\u00e1s sobre este tema, aqu\u00ed. <\/p>\n","protected":false},"author":18,"featured_media":8475,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-5859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/5859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=5859"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/5859\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8475"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=5859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=5859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=5859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}