Crece contratación de hackers entre empresas para ciberataques a competidores

Pese a que es un delito penado con hasta ocho años de prisión efectiva, apenas el 5% de las denuncias por delitos informáticos que recibe la Policía Nacional está referido al acceso ilícito y por atentado a la integridad de datos informáticos. ¿Cómo protegerse?

Disculpa, tu navegador no soporta este video.
Por Favoractualice a un navegador mas moderno.

Por: Redacción Gestion.pe

Un fenómeno que está tomando fuerza, sobre todo en los últimos dos años, es la contratación de hackers por parte de empresas o entidades privadas para sustraer información sensible o vital de sus competidores, de acuerdo a datos de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía Nacional.

El comandante PNP, Manuel Guerrero, explicó a Gestión.pe que los hackers son personas capaces de introducirse en los sistemas informáticos ajenos con fines delictivos, específicamente para obtener información.

“En caso de competencia empresarial, los rivales suelen atacarse enviándose virus para obtener secretos industriales, cartera de clientes o simplemente con la finalidad de hacer daño un sistema informático ajeno”, precisó.

Pese a que es un delito penado con hasta ocho años de prisión efectiva en caso de sabotaje industrial, apenas el 5% de las denuncias por delitos informáticos que recibe la PNP está referido al acceso ilícito y por atentado a la integridad de datos informáticos. (Ver cuadro)


Esta situación ocurre, en opinión de Guerrero, porque las empresas prefieren no hacer público que fueron objeto de sabotaje informático para no dañar su prestigio.

Otro escollo en materia penal es que la denuncia, en caso de determinarse al autor del delito, se realiza contra quienes efectuaron el ataque informático, dejando sin responsabilidad penal al que contrató el servicio.

¿Qué hacer para evitar ser víctima de los hackers? Al respecto, recomendó a las empresas contar con servicios de computo seguro. En caso de ser atacadas tener los registros de los ataques para identificar de dónde se hizo o la manera como se ingresó en el equipo.

[LEA TAMBIÉN El 71% de ciberataques ocurre en terminales como impresoras o PC]

También aconsejó salvaguardar la información clave o sensible de la empresa para que no todos los empleados tengan acceso a ella, evitando así que en caso de despido o desvinculación laboral, por citar un ejemplo, sea objeto de sustracción.