Qué significa la ciberdelincuencia

Qué significa la ciberdelincuencia

Charlotte Götz

Hoy en día, la ciberdelincuencia es un negocio profesional. En la economía sumergida hay muchos mercados en línea donde se comercia con productos ilegales como drogas, armas, pornografía infantil y datos e identidades robados. También se ofrecen servicios para llevar a cabo ciberdelitos, lo que se denomina "ciberdelincuencia como servicio".

La ciberdelincuencia es una industria altamente compleja y delictiva con sus propias cadenas de valor.

¿Qué es la ciberdelincuencia?

Qué es la ciberdelincuencia

La ciberdelincuencia es una de las formas de delincuencia que más rápidamente cambian en la actualidad. Sus autores se adaptan con flexibilidad a los avances técnicos y sociales y operan en todo el mundo. Atacan allí donde resulta económicamente atractivo.

En el contexto policial, se distingue entre Dos tipos de la ciberdelincuencia.

Definición según la BKA: ciberdelincuencia en sentido estricto

Delitos dirigidos contra Internet, los sistemas informáticos o sus datos.

Las formas "más restringidas" se refieren a delitos que afectan directamente a Internet, las redes informáticas, los sistemas de información o sus datos.

Definición según la BKA: ciberdelincuencia en sentido amplio

Delitos cometidos con el uso de tecnologías de la información (Internet).

Las formas "ulteriores" incluyen delitos en los que se utiliza la tecnología de la información como medio de comisión. La ciberdelincuencia en sentido amplio incluye, es decir, actos que también podrían cometerse fuera del mundo digital, como el tráfico de drogas.

Las formas más restringidas requieren delitos muy técnicos y, en consecuencia, un trabajo de investigación muy exigente por parte de la policía.

Informe federal de situación sobre ciberdelincuencia de la BKA

Una vez al año, la Oficina Federal de Policía Criminal publica el Informe federal de situación Ciberdelincuencia. El documento ofrece información actualizada sobre la evolución de la ciberdelincuencia en Alemania. En él se Tendencias y pautas de los ciberdelitos, se presentan historias de casos concretos y ejemplos prácticos. También se presentan los resultados de las medidas policiales de investigación.

Estadísticas policiales sobre delincuencia (PKS)

La Oficina Federal de Policía Criminal (BKA) elabora las Estadísticas Policiales sobre Delincuencia (PKS) para toda Alemania a partir de los datos facilitados por las autoridades policiales. La PKS contiene información sobre los delitos registrados, incluidas las tentativas, así como más detalles sobre los casos registrados de ciberdelincuencia. Los delitos sólo se documentan una vez concluidas las investigaciones policiales. El PKS es, por tanto, una estadística que sólo registra lo que realmente conoce la policía.

Ciberdelincuencia: campo claro frente a campo oscuro

En el ámbito de la ciberdelincuencia, el llamado campo oscuro, es decir, los delitos que no son registrados por la policía, es significativamente mayor que en otras formas de delincuencia. Esto se debe a varias razones:

  • Muchos delitos en Internet se quedan en la fase de tentativa porque las medidas técnicas de seguridad, como los programas antivirus, impiden a los autores lanzar con éxito un ciberataque. Estos intentos suelen pasar desapercibidos para las víctimas.
  • Los afectados no se dan cuenta de que son víctimas de la ciberdelincuencia. Por ejemplo, cuando les roban la identidad en una tienda online. A menudo, sus propios dispositivos técnicos se utilizan para actividades delictivas sin su conocimiento, como cuando se utilizan ordenadores o routers infectados en redes de bots para ataques DDoS. Estos términos se tratarán con más detalle más adelante.
  • A menudo, los delitos no se denuncian. Sobre todo si no se han producido daños económicos, como en el caso del descubrimiento de un virus en un PC, o si los daños están cubiertos por terceros, como una compañía de seguros. En particular, las empresas suelen abstenerse de denunciar los ciberataques detectados para no poner en peligro su reputación como socio digno de confianza en la relación con el cliente.
  • Los perjudicados sólo presentan cargos en determinados casos, por ejemplo extorsión, si a pesar de pagar un rescate no se produce el descifrado de sus sistemas previamente cifrados por los autores del delito.

Estadísticas globales sobre ciberdelincuencia

El continuo aumento del número de casos de ciberataques se debe, en particular, a los siguientes factores:

  • La rápida digitalización en todos los ámbitos de la vida, que se ha acelerado aún más debido a la pandemia de Corona. Esto crea más oportunidades para que los ciberdelincuentes cometan delitos.
  • Una creciente profesionalización de los autores, así como una mayor capacidad del malware para ocultarse de los mecanismos de seguridad, como los programas antivirus.
  • Las bajas barreras de entrada al mundo de la ciberdelincuencia. A través del "cibercrimen como servicio", apenas se necesitan conocimientos técnicos para cometer ciberdelitos.
Ciberdelincuencia Volumen de casos de ciberdelitos por ámbito delictivo desde 2020
Fuente: BKA, Cybercrime Bundeslagebild 2022 "Fallaufkommen der Cyberstraftaten nach Deliktsbereich seit 2020".
  • Desde 2020, las infracciones extranjeras no han dejado de aumentar, mientras que las nacionales han disminuido.
  • En comparación con el año anterior, hay un aumento de más de 8 % en delitos cometidos en el extranjero.
  • El número de delitos extranjeros registrados en 2022 supera el número de delitos nacionales del año anterior.
  • Especialmente en el ámbito de la ciberdelincuencia, los delitos extranjeros están desproporcionadamente representados.
  • En el caso de los ciberdelitos en Alemania, el porcentaje sobre el total de delitos es del 2,4 %, mientras que es unas diez veces superior en el caso de los delitos en el extranjero.
  • Casi una cuarta parte de todos los delitos extranjeros registrados son casos de ciberdelincuencia.
Ciberdelincuencia Proporción de delitos cibernéticos en el total de delitos
Fuente: BKA, Cybercrime Bundeslagebild 2022 "Anteil Cybercrime-Delikte an den Gesamtstraftaten" (Proporción de delitos cibernéticos en el total de delitos)

Fenómenos centrales de la ciberdelincuencia

A continuación encontrará información más detallada sobre importantes tipos de ciberdelincuencia relacionados específicamente con Internet, las redes informáticas y los sistemas de información. Para más detalles y la evolución actual de estos fenómenos, consulte la publicación anual "Informes federales de situación Ciberdelincuencia"de la BKA.

Software malicioso (malware) - Elemento central de la ciberdelincuencia

Prácticamente todas las formas de ciberdelincuencia implican el uso de programas informáticos maliciosos (malware) o desplegados indebidamente. herramientas técnicas. Se utilizan para espiar, vigilar y robar datos, manipular el tráfico de datos (por ejemplo, en la banca en línea) o realizar chantajes (por ejemplo, mediante ataques de ransomware).

Existen innumerables tipos de malware que los autores adaptan continuamente.

Definición según BKA - Malware

El término malware hace referencia a todos los programas que ejecutan funciones dañinas en un sistema informático. Estas funciones maliciosas incluyen, entre otras:

  • Espionaje y transmisión de datos de cuentas, como nombres de usuario y contraseñas,
  • Manipulación o destrucción de datos,
  • Uso ilegítimo de la potencia de cálculo para la minería de criptomonedas,
  • Cifra los datos,
  • Integración en una botnet y uso indebido para ataques DDoS,
  • Control remoto abusivo de un sistema informático ajeno.
Ciberdelincuencia: la cadena de valor mundial del malware
Fuente: BKA, Cybercrime Bundeslagebild 2020 "Die globale Malware-Wertschöfpungskette" (La cadena de valor global del malware)

Caso práctico Maleware

Como se muestra en el Cybercrime Bundeslagebild 2020, el Punto de Contacto Central de Ciberdelincuencia (ZAC) de la policía de Brandemburgo informó el 22 de enero de 2020 de que varios servidores de la administración de la ciudad de Potsdam fueron atacados por piratas informáticos. Este incidente de seguridad provocó que varios servidores de diversas oficinas de la administración de la ciudad de Potsdam tuvieran que ser apagados por razones de seguridad. Como resultado, algunos servicios en línea, incluyendo partes de la oficina local de tráfico y registro, no estuvieron disponibles durante varias semanas.

El 23 de febrero de 2020, hubo un informe similar de la administración de la ciudad de Brandenburg an der Havel, pero aquí se vieron afectados menos sistemas. Tras las investigaciones realizadas por el proveedor central de servicios informáticos del estado de Brandeburgo y un proveedor de servicios externo, se descubrió que atacantes desconocidos aprovecharon una vulnerabilidad de seguridad en la denominada "aplicación Citrix" e instalaron un criptominero para la moneda digital "Monero".

Correo basura y phishing: acceso a los datos de las víctimas

Las identidades digitales robadas, como contraseñas, direcciones de correo electrónico o datos bancarios, suelen servir de punto de partida para otros delitos. Los ciberdelincuentes suelen utilizar spam y correos electrónicos de phishing con contenido malicioso, por ejemplo "escondiendo" malware en archivos adjuntos, para acceder a estas identidades digitales. Los correos electrónicos enviados están diseñados para engañar a las víctimas para que hagan clic o descarguen el malware. Para que sus campañas fraudulentas sean especialmente eficaces, los ciberdelincuentes suelen utilizar temas de actualidad como señuelo o sugieren que los correos electrónicos proceden de una autoridad o incluso de un contacto de correo electrónico conocido.

Definición - Correo basura, phishing y hoax

La Oficina Federal de Seguridad de la Información define y distingue estos términos del siguiente modo.

Qué significa la ciberdelincuencia - Correo basura

Spam es un término colectivo para todas las formas de correos electrónicos no solicitados enviados en masa, cartas electrónicas en cadena o mensajes publicitarios en las redes sociales. Una gran parte de ellos son correos electrónicos publicitarios no solicitados. Sin embargo, muchos correos spam no sólo son molestos, sino también peligrosos. A veces, el spam también se denomina basura, es decir, desperdicios o desechos. En la era de Internet, spam se ha convertido en sinónimo de avalancha de correos electrónicos no deseados. Las formas más comunes de spam son

  • Estafa: También se denomina fraude de comisiones por adelantado. Estos correos suelen prometer la forma rápida de conseguir mucho dinero. La única diferencia es que usted tiene que pagar de antemano una cantidad comparativamente pequeña, por ejemplo para los supuestos honorarios de un abogado. Este tipo de correo no deseado se utiliza relativamente poco, por lo que no entraremos en más detalles a continuación.
  • Phishing: Con esta variante de spam, los ciberdelincuentes intentan sonsacarle información personal, como los datos de acceso a su cuenta bancaria.
  • Bulo: Mensaje falso o broma de mal gusto, normalmente combinado con una solicitud de reenvío del correo a otros destinatarios.

Qué significa ciberdelincuencia - phishing

El spam también incluye correos electrónicos de phishing, que los ciberdelincuentes utilizan para "pescar" contraseñas y otros datos personales, de ahí su nombre. Le explicamos cómo reconocer los mensajes de phishing y cómo protegerse contra ellos. Los adjuntos de correo electrónico contaminados siguen siendo la forma más común de propagación del malware.

El phishing se presenta de diferentes formasen el que los estafadores se hacen pasar por organizaciones reputadas para robar datos personales. Esto se hace a menudo a través de correos electrónicos falsos que piden a los destinatarios que actualicen sus datos haciéndose pasar por parte de Bancos o proveedores de servicios de Internet. Los correos electrónicos fraudulentos y los sitios web asociados suelen estar perfectamente imitados para inspirar confianza y engañar a los destinatarios para que hagan clic en los enlaces.

En las redes sociales se utilizan marcas conocidas para abusar de la confianza de los usuarios y recopilar información personal.

El smishing es una forma de phishing por SMSen el que los estafadores se hacen pasar por servicios de paquetería o plataformas de compra en línea para robar datos de acceso.

Es importante ser precavido, estar atento a las faltas de ortografía y a los caracteres sospechosos en los mensajes y, en caso de duda, no abrir los enlaces de los mensajes.

Más información sobre el phishing. Le enlazamos a la fuente principal BSI:

Cómo reconocer los correos electrónicos y sitios web de phishing, cómo protegerse del phishing y casos reales de phishing.

Qué significa ciberdelincuencia - Hoax

Hoax significa algo así como "bulo periodístico" o "broma de mal gusto". En Internet, el término se refiere a noticias falsas. Cada vez con más frecuencia se utilizan correos electrónicos masivos y publicaciones en redes sociales para difundir noticias falsas. A veces se trata de bulos inofensivos, pero a menudo los autores de los mensajes de bulo intentan influir en su opinión sobre determinados temas con información falsa. Si recibes algún tipo de carta electrónica en cadena, debes ser especialmente escéptico. Es aconsejable no reenviar este tipo de mensajes a otros destinatarios, ya sea por correo electrónico, redes sociales o aplicaciones de mensajería.

Un engaño puede ser peligrososi sigue las instrucciones del mensaje. Por ejemplo, el mensaje puede sugerir la eliminación de un determinado archivo en su ordenador, supuestamente para limpiar su sistema debido a una supuesta infección de malware. En realidad, sin embargo, este archivo es a menudo un archivo de sistema importante que es necesario para el correcto funcionamiento de su ordenador.

Los bulos también pueden causar daños económicosocupando mucho tiempo y atención. Por ejemplo, si mil empleados de una empresa dedican tres minutos a leer y reenviar un correo electrónico en cadena, esto supone una pérdida total de tiempo de trabajo de 50 horas. Las empresas cuya reputación se ve afectada por la difamación de bulos corren el riesgo de sufrir importantes daños en términos de imagen y volumen de negocios.

Más información Protegerse contra un engaño y encontrar la corriente Casos prácticos de bulos en el sitio web oficial de las BSI.

El siguiente gráfico muestra la evolución del volumen mundial de phishing:

Ciberdelincuencia Número de sitios de phishing detectados por el Grupo de Trabajo Antiphishing desde 2019
Fuente: BKA, Cybercrime Bundeslagebild 2022 "Número de sitios de phishing detectados por el grupo de trabajo antiphishing desde 2019".

El spam casi siempre tiene una dirección de remitente falsa

Estas características le indican si el remitente que ha especificado es también el remitente real:

  • Dirección de correo electrónico: Compruebe cuidadosamente la dirección de correo electrónico del remitente. Busca discrepancias o grafías ligeramente alteradas que puedan indicar que se trata de una dirección falsa.
  • Dominio: Examine el dominio (la parte de la dirección de correo electrónico después del signo "@") del remitente. Asegúrese de que coincide con la organización o empresa que supuestamente envía el mensaje. Los dominios inusuales o sospechosos deben ser motivo de alarma.
  • Carpeta de spam: Muchos proveedores de servicios de correo electrónico tienen filtros de spam que mueven los mensajes sospechosos a la carpeta de spam. Comprueba regularmente la carpeta de spam para asegurarte de que ningún mensaje legítimo ha sido trasladado allí accidentalmente.
  • Contenido del mensaje: Preste atención a las faltas de ortografía, los errores gramaticales y el uso inusual del lenguaje en el mensaje. Las organizaciones reputadas suelen utilizar una comunicación profesional y sin errores.
  • Indicadores de phishing: Esté alerta si el mensaje le pide información confidencial, como contraseñas o datos personales. Datos pregunta. Las organizaciones legítimas no suelen solicitar este tipo de información en correos electrónicos no solicitados.
  • Póngase en contacto con el remitente: Si tienes dudas sobre la autenticidad de un mensaje, sobre todo si se trata de una comunicación importante o de relevancia económica. Ponte en contacto directamente con el remitente a través del sitio web oficial o de tus conocidos. Información de contactopara comprobar la autenticidad.
  • Medidas de verificación: Algunas organizaciones utilizan procedimientos especiales de verificación, como firmas digitales o autenticación de dos factores, para garantizar la autenticidad de sus mensajes. Compruebe si tales Elementos de seguridad están presentes.
  • Software antivirus: Utilice programas antivirus que analicen los correos electrónicos en busca de archivos adjuntos o enlaces dañinos y le avisen de los mensajes peligrosos.
  • Presta atención a las advertencias: Preste atención a las advertencias y avisos de su proveedor de servicios de correo electrónico o de otras fuentes de confianza que adviertan de ataques conocidos de phishing o suplantación de identidad.

¿Cómo consiguen los ciberdelincuentes mi dirección de correo electrónico?

Hay varias formas de que su dirección de correo electrónico caiga en manos de ciberdelincuentes y spammers. Una de ellas es la recogida automática por los llamados "harvesters", que significa "máquinas recolectoras". Estos pequeños programas buscan sistemáticamente en los sitios web y recopilan todas las direcciones de correo electrónico que encuentran, por ejemplo, en las entradas de los libros de visitas o en el pie de imprenta de los sitios web. A menudo, sin embargo, las direcciones de correo electrónico también se crean aleatoriamente a partir de combinaciones frecuentes, como por ejemplo [email protected].

Además, los concursos en los periódicos o en los centros comerciales son una fuente lucrativa para los recolectores de direcciones postales.

Es aconsejable leer la letra pequeña antes de introducir su dirección de correo electrónico en un formulario (en línea).

El comercio de direcciones de correo electrónico se ha convertido en un negocio floreciente con fines publicitarios. Los comerciantes profesionales disponen a menudo de enormes bases de datos con millones de direcciones de correo electrónico. Además, según las observaciones de la Oficina Federal de Seguridad de la Información (BSI), también aumenta constantemente el comercio de direcciones obtenidas ilegalmente y robadas de sistemas informáticos infectados.

Ransomware - Chantaje digital mediante la encriptación de sistemas

Entre los diversos enfoques de la ciberdelincuencia, el ransomware es el que tiene mayor potencial de daño. En un ataque de ransomware, los sistemas informáticos de la víctima se cifran y los ciberdelincuentes exigen un rescate para liberar los datos. Cada vez más, también intentan robar datos durante el ataque para tener posibilidades adicionales de chantaje amenazando con una posible publicación de los datos robados. Este procedimiento se denomina "doble extorsión" y poco a poco se está convirtiendo en un procedimiento habitual en el ámbito de la ciberdelincuencia.

Un ataque de ransomware suele provocar importantes y costosas interrupciones de la actividad empresarial y graves repercusiones para las empresas afectadas. En algunos casos, un ataque de ransomware amenaza incluso la existencia de la empresa atacada. Los ciberataques a infraestructuras críticas como hospitales y obras hidráulicas han demostrado que el éxito de los ataques de ransomware tiene un impacto drástico en la población civil.

Definición según BKA - Ransomware

Ransomware: programa malicioso que utiliza el cifrado de datos de usuario o bases de datos para impedir el acceso a datos y sistemas accesibles localmente o a través de la red. Si uno se convierte en víctima de un ataque de este tipo, los autores suelen exigir un rescate -en moneda digital- y sólo eliminan el cifrado tras recibir la cantidad exigida como rescate. Para aumentar la presión sobre las víctimas, también se fijan plazos cortos. Además, amenazan con borrar o publicar los datos si no se satisface la demanda a tiempo.

Ciberdelincuencia Cifras clave de los ataques de ransomeware en 2022
Fuente: BKA, Cybercrime Bundeslagebild 2022 "Cifras clave de los ataques de ransomware en 2022".

Ransomeware-as-a-Service

Los autores de ransomware trabajan en grupos bien organizados y comparten el trabajo, dando lugar al modelo de "ransomware como servicio" en la economía sumergida. En este modelo, un grupo de ciberdelincuentes desarrolla el ransomware y luego contrata a otros colaboradores para transferir el software a los ordenadores objetivo. A través de un programa de socios, todos los implicados salen beneficiados: los empleados reciben una parte del rescate extorsionado por cada ataque con éxito, mientras que la mayor parte va a parar a los desarrolladores del ransomware.

Ciberdelincuencia División del trabajo dentro de una agrupación RaaS
Fuente: BKA, Cybercrime Bundeslagebild 2022 "División del trabajo dentro de una agrupación RaaS análoga a la estructura de una empresa mediana con aproximadamente 30 - 100 empleados".

Definición según BKA - Ransomware-as-a-Service

El ransomware que funciona en forma de "servicio" representa una forma especial de ransomware, el denominado "ransomware como servicio".

De la programación al chantaje pasando por el cobro de rescates

Ciberdelincuencia Ransomeware Cadena de valor
Fuente: BKA, Cybercrime Bundeslagebild 2020 "Ransomeware Wertschöpfungskette" (Informe sobre la situación federal de la ciberdelincuencia 2020)

Caso práctico de ransomware: doble pagador

La Oficina Federal de Policía Criminal identificó por primera vez el ransomware Doppelpaymer en 2019. Desde 2020, ha habido un aumento en el uso de este ransomware en Alemania, con empresas e instituciones públicas como objetivos en particular. Se cree que Doppelpaymer pertenece a la familia Bitpaymer y está especializado en el cifrado permanente de sistemas informáticos.

El malware entra en los sistemas objetivo utilizando protocolos de mantenimiento remoto de Windows comprometidos. A continuación, utiliza exploits para obtener derechos de usuario y moverse dentro del sistema. Antes de cifrar el sistema, Doppelpaymer recopila datos y los transmite al exterior. Después, las víctimas reciben una nota de rescate. El grupo detrás de Doppelpaymer utiliza los datos previamente robados como palanca contra las víctimas y amenaza con liberarlos (doble extorsión).

En 2020, varias redes corporativas se vieron afectadas por ataques de doble pagador, incluidas infraestructuras críticas y grandes empresas que cotizan en bolsa. Un incidente especialmente grave se produjo el 10 de septiembre de 2020, cuando el sistema informático del Hospital Universitario de Düsseldorf se vio afectado por un ataque de ransomware. El cifrado de los sistemas de diagnóstico por imagen impidió seguir prestando atención de urgencia y los pacientes tuvieron que ser trasladados a otros hospitales. Antes del cifrado, los atacantes habían robado probablemente unos 100.000 datos de pacientes de la red.

Ciberdelincuencia Proporción de empresas que pagaron un rescate tras un ataque de ransomware
Fuente: BKA, Cybercrime Bundeslagebild 2022 según datos de Coveware en Chainalysis 2023 "Proporción de empresas que han pagado un rescate tras un ataque de ransomware".

Ataques DDoS: sobrecarga de los sistemas

Los ataques de denegación de servicio, también conocidos como ataques DDoS, tienen como objetivo sobrecargar el sistema objetivo y causar así daños a las personas, empresas y objetos atacados. En los últimos años, se ha producido un aumento constante tanto del número como de la intensidad de estos ataques DDoS.

Definición según la BKA - Ataques de denegación de servicio distribuido (DDoS)

Al provocar deliberadamente una sobrecarga, se intenta interrumpir la disponibilidad de un servicio de Internet o de un sistema objetivo. El ataque DDoS se caracteriza por el hecho de que el ataque suele llevarse a cabo mediante un gran número de solicitudes individuales o un gran número de ordenadores -a menudo mediante grandes redes de bots controladas a distancia-.

Botnets

Las botnets se crean cuando se instala secretamente software malicioso en los ordenadores de víctimas desprevenidas. A continuación, los dispositivos infectados se controlan sin el conocimiento de sus propietarios a través de los denominados "servidores de mando y control" y se conectan para formar una botnet, lo que permite realizar peticiones masivas.

Los 9 pilares de la ciberdelincuencia

En el ámbito de la ciberdelincuencia en sentido estricto, es característica una fuerte división del trabajo entre los participantes y los componentes necesarios para el delito en su conjunto. Hoy en día, pocos ciberdelincuentes pueden cometer ciberdelitos solos y sin ayuda significativa de terceros. Esto ha llevado a una creciente especialización de los proveedores individuales de ciberdelitos como servicio. Esto también permite a los delincuentes menos cualificados técnicamente cometer delitos más complejos. En consecuencia, estos actores pueden subcontratar cada vez más tareas técnicamente exigentes y contratar para ello a proveedores de servicios competentes.

Actualmente, la Oficina Federal de Policía Criminal (BKA) ha identificado nueve pilares principales de este desarrollo:

9 pilares de la ciberdelincuencia
Fuente: BKA, Cybercrime Bundeslagebild 2020, p. 46

Perspectivas de la ciberdelincuencia: cambio en los ciberataques

La ciberdelincuencia se mantiene en un nivel elevado, habiendo aumentado bruscamente en los últimos años, en particular debido al incremento de la digitalización durante la pandemia COVID 19.

Perspectivas de la ciberdelincuencia
Fuente: BKA, Cybercrime Bundeslagebild 2022, p. 1

Sin embargo, sigue habiendo muchos casos de ciberdelincuencia no detectados, por lo que es importante la información de los proveedores de servicios de seguridad informática. La cooperación entre empresas, proveedores de servicios de seguridad y fuerzas del orden es de suma importancia. También es importante señalar que muchos ciberdelitos se cometen desde el extranjero, lo que no queda registrado en las estadísticas policiales sobre delincuencia y deja margen para estimar el número de casos no denunciados. Se están tomando medidas para registrar y evaluar estos casos con el fin de obtener una imagen realista de la ciberdelincuencia.

Daños en Alemania - autores en el extranjero. El aspecto internacional de la ciberdelincuencia sigue cobrando protagonismo.

¿Tiene alguna pregunta sobre la ciberdelincuencia o desea saber cómo protegerse o proteger a su empresa de la forma más eficaz contra los ciberataques?

Escríbanos un mensaje. Nuestros expertos se pondrán en contacto con usted lo antes posible.

    Sobre mí

    Más artículos interesantes

    lista python

    Lo más importante de las listas de Python

    En esta entrada del blog, echaremos un vistazo en profundidad a las listas de Python, una de las estructuras de datos más básicas y utilizadas en Python.....

    Leer el artículo

    Verificación de documentos: qué es y cómo funciona

    Cada vez más empresas ofrecen productos y servicios en línea que requieren el intercambio de datos altamente confidenciales. Además de la seguridad técnica que...

    Leer el artículo
    Mercado Mercado Konfuzio en línea

    ¡El Mercado Konfuzio ya está en línea!

    Tanto si ya comercializa soluciones y productos de inteligencia artificial como si tiene experiencia en el desarrollo de estas soluciones o...

    Leer el artículo
    Flecha arriba