Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
En los aos 80, Barry Collin, un investigador del Institute for Security and Intelligence
en California, determin de forma por dems precisa el trmino ciberterrorismo para
referirse a la convergencia del ciberespacio con el terrorismo. Algunas otras
definiciones de gran importancia, las podemos encontrar en el FBI , en donde Mark
Pollit, un agente que se dedic a estudiar el tema, desarroll la siguiente definicin
operativa: El ciberterrorismo es el ataque premeditado y polticamente motivado
contra informacin, sistemas computacionales, programas de computadoras y datos
que puedan resultar en violencia contra objetivos no combatientes por parte de grupos
subnacionales o agentes clandestinos.
Definiciones hay muchas y de muy diversos tipos, pero para fines de esta tesis, solo
mencionaremos estas dos. Existen gran cantidad de documentos que nos hablan de
la creacin de este tipo de violencia, pero sin duda hubo un hecho que en gran
medida fue el inicio de la preocupacin del mismo. La pelcula Juegos de guerra
(1983) muestra a un joven e inocente hacker (Matthew Broderick) que accede
ilegalmente a una computadora gubernamental para jugar a un juego de guerra
termonuclear en un mainframe diseado para simular estrategias de ataque y
respuesta. Desde aquella pelcula, estrenada en plena guerra fra, varios expertos en
seguridad se comenzaron a preguntar qu posibilidades reales podra haber de que
alguien pudiera interferir los sistemas computacionales destinados a la defensa.
En 1986, un libro llamado Softwar afirm que los pases del Pacto de Varsovia
podran incapacitar al mundo occidental lanzando ataques contra las computadoras
militares y financieras de Estados Unidos y la OTAN.
Tres aos ms tarde, la Guerra Fra termin, pero para varios integrantes de
organismos de inteligencia estadounidense, el peligro de un ataque electrnico sigui
latente. Las hiptesis se ampliaron: ya no se trataba slo de que algn pas enemigo
buscara atacar o inutilizar las instalaciones militares, sino que adems se comenz a
especular con algn tipo de ataque contra la infraestructura civil de la nacin. La
primera accin preventiva importante a nivel oficial fue la creacin por parte del
gobierno estadounidense de The Critical Technologies Institute (1991),
Barry Collin, despus de haber acuado el trmino ciberterrorismo, gener una serie
de conjeturas que, fueron y son, muy mencionadas para referirse al trmino
ciberterrorismo; estas suposiciones recreaban escenarios muy difciles de generarse y
hasta cierto punto una utopa si tomamos en cuenta que a cada acto que el menciona,
existe la supervisin de un ser humano. Por el hecho de que algunos actos no puedan
realizarse, no hay que descartar que los ataques de manera ciberntica sean el futuro
del terrorismo mundial. Desde el pasado 11 de septiembre del 2001, las medidas de
seguridad han aumentado radicalmente, siendo la principal preocupacin de las
autoridades, mantener un estado de derecho y seguridad.
Los terroristas piensan actos cada vez ms sofisticados para llevar a cabo. Algunos
actos que pudiesen lograr alarmar a la poblacin y causar caos generalizado, sera el
hecho de lograr interrumpir las centrales telefnicas y sobresaturar o negar los
servicios electrnicos, as como atacar a grandes empresas o algunas cadenas de
ventas por Internet y suspender sus servicios, adems de robar la confidencialidad de
sus clientes.
Si bien es cierto que los ataques ciberterroristas estn a la orden del da, habr que
repetirlo una vez ms: ningn sistema de control de algo crtico, como una presa,
transacciones bancarias internacionales, una central nuclear o un ordenador de trfico
areo est conectado a Internet. Y si lo est, su diseador debera ser despedido y
luego juzgado por incompetente.
Los sistemas en cuestin funcionan a travs de redes propias, apartadas de las redes
convencionales lo ms posible, y estn diseados por paranoicos para seguir
funcionando en caso de lluvia, terremoto, corte de comunicaciones, ataque terrorista y
muchas otras contingencias. Claro que es posible utilizar un ordenador para causar el
caos, pero tambin es posible hacerlo con un cter. Y no regulamos los cter, ni
escribimos libros sobre la amenaza del cter terrorismo. De hecho son mucho ms
sencillos y crean ms caos los mtodos convencionales, como el camin o auto
bomba, el avin de pasajeros o el AK47.
Los cibercriminales han estado presentes desde las primeras empresas que
comenzaron a usar el Internet para el comercio. La tasa de delitos informticos y su
costo para las empresas ha aumentado dramticamente con el tiempo, as como la
transformacin de los delitos cibernticos, que va pasando de un inconveniente menor
a un riesgo significativo que debe ser adecuadamente gestionado.
Los informes de noticias de violaciones de datos a gran escala, en las empresas de
marca son ms frecuentes que nunca. Segn un estudio realizado por el Instituto
Ponemon, el costo promedio de una violacin de datos en 2009 fue de $ 6,75 millones
de dlares. Desde el mismo estudio, el ms caro incumplimiento, se inform en el ao
2009 y eran los costos de una organizacin de casi $ 31 millones.
Esta luz Ejecutiva arroja Breves consideraciones sobre los riesgos de la delincuencia
informtica gracias a un perfil de varias generaciones de los delincuentes
cibernticos que con el tiempo utilizan diferentes mtodos y se motivan para
evolucionar y ser mejores. El dicho comn, conozca a su adversario, es tan cierto
para los delitos informticos como lo es para la guerra. Mediante la comprensin de
las motivaciones y los mtodos de los criminales cibernticos, los lderes
empresariales pueden medir mejor su riesgo y tomar medidas decisivas para proteger
a sus organizaciones.
A finales de los 90, Allen Pace, empleado de los vehculos acorazados Dunbar, urdi
un plan que deriv en lo que todava se considera el mayor robo de coches en la
historia de EE.UU. Pace, uno de los inspectores de seguridad de Dunbar, utiliz el
acceso interno para fotografiar e investigar el depsito de coches blindados de la
empresa. A continuacin, contrat a cinco amigos de la infancia para que stos le
ayudasen a entrar sigilosamente en las instalaciones de Dunbar en Los ngeles.
Tendieron una emboscada a los vigilantes y saquearon una cmara acorazada cuyo
valor ascenda a 18,9 millones de dlares. Por desgracia para Pace, parte del dinero
saqueado sirvi para descubrir el origen del delito. Fue capturado y condenado a 24
aos de prisin.
Lo que estos ejemplos nos muestran es que no hay duda de que estamos viviendo
una nueva era de la delincuencia, una poca que puede hacer que cientos de
estafadores obtengan cientos de millones de dlares, con un riesgo menor que el que
conllevan los delitos tradicionales. Estamos ante la era de la ciberdelincuencia.
Esto es lo que sucedi en el ao 2000 con el infame y clebre gusano I love you,
que viaj como un mensaje de correo electrnico no deseado con I love you en el
asunto y un archivo adjunto que pretenda ser una carta de amor para ti. Esto result
ser lo suficientemente atractivo como para que decenas de millones de usuarios de
Windows cayeran en sus redes. Los cibercriminales tambin aprendieron a crear
macro virus que podran incorporarse a documentos comunes tales como archivos
DOC de Microsoft Word, para que cuando el usuario del equipo abriera el archivo
infeccioso, el virus se ejecutara automticamente.
Lleg un giro ingenioso con la aparicin del adware, o software compatible con la
publicidad, que muestra popups de forma automtica o anuncios de descarga en el
equipo del usuario para hacer que ste compre productos o servicios. Por ejemplo, un
comprador que busca un seguro de coche online puede encontrarse con un adware
emergente de un anuncio de una compaa de seguros de coches, para intentar que
compre su seguro. Los proveedores de programas publicitarios vieron cmo
aumentaban sus negocios al conseguir que su software se instalara en tantos
sistemas como fuera posible. Uno de los mtodos utilizados fue el modelo de afiliacin
pago por instalacin. Los ciberdelincuentes aprovecharon la oportunidad para
instalar diferentes paquetes de adware en millones de sistemas mientras que reciban
cuantiosas sumas de dinero a lo largo del camino.
El software espa, que rastrea los sitios web que visitamos o graba lo que tecleamos,
fue otra amenaza importante durante este periodo. Tanto con el software publicitario
como con el espa, los ciberdelincuentes demostraron que iban en serio con su
propsito de ganar dinero e invadir nuestra privacidad. Otro importante adelanto en el
mundo del ciberdelito de nuestros tiempos fue el desarrollo de software que poda
obtener un acceso privilegiado a un ordenador y ocultar su presencia al mismo
tiempo. Los ciberdelincuentes utilizaban este software, llamado rootkits, para
esconder el software malicioso e incluso evitar que los controles de seguridad lo
detectaran. Mediante este truco, los ciberdelincuentes podan robar a hurtadillas
contraseas y datos de tarjetas de crdito al tiempo que propagaban virus.
Facebook tambin sali a la luz durante este periodo. Al igual que otros sitios web de
redes sociales, poco despus se convertira en un lugar frtil para que los
cibercriminales perpetraran sus delitos.
20062008Bandas y discrecin
Con una cantidad cada vez mayor de dinero en juego, los ciberdelincuentes
comenzaron a organizarse en bandas. Algunos posean incluso una estructura similar
a la de la mafia, con hackers peligrosos, programadores y vendedores de datos que
rendan cuentas a administradores, que a su vez rendan cuentas a un jefe que estaba
a cargo de la distribucin de mdulos de ciberdelitos. Para proteger sus crecientes
imperios comerciales, los ciberdelincuentes se hicieron ms discretos a la hora de
utilizar sus mtodos, a la vez que mostraban todas sus habilidades tecnolgicas. Por
ejemplo, utilizaban sus habilidades para encontrar vulnerabilidades desconocidas en
aplicaciones y despus intentaban aprovecharse de dichas vulnerabilidades antes de
que se puedan aplicar parches a las mismas. Podan distribuir software malicioso o
incluso tomar el control por completo de los equipos de los usuarios, simplemente
aprovechndose de un pequeo agujero que el creador del software no haba cerrado.
A medida que los sitios web de redes sociales como Facebook y Twitter comenzaron
a despegar en el ltimo periodo de la dcada, los ciberdelincuentes se dieron cuenta
de que podan hacerse con una gran cantidad de datos personales si jugaban bien
sus cartas. Gracias a los usuarios que publicaban todo tipo de detalles, desde los
lugares en los que haban vivido y trabajado, hasta su ubicacin actual, lo nico que
tenan que hacer los ciberdelincuentes era interactuar virtualmente con los usuarios
para acceder a su informacin. Y todava lo siguen haciendo gracias al uso de
ingeniera social, mediante la cual averiguan los temas que interesan a los internautas
y a continuacin disean ataques valindose de asuntos populares como cebo.
Otra estafa actual que afecta a Facebook es aquella en la que los ciberdelincuentes
consiguen acceder a las cuentas de los usuarios y despus envan mensajes en
nombre del titular de la cuenta a sus amigos diciendo que han sido robados durante
una estancia en el extranjero y que necesitan que alguien le haga una transferencia
para llegar a casa. Esta estafa llamada Me han robado! es otro buen ejemplo de
ingeniera social que ha costado a muchos amigos, desinteresados y afectuosos,
cientos de miles de dlares. Los ciberdelincuentes tambin comenzaron a distribuir
scareware o falsas alertas.
El cibercrimen
La mayora de los ataques provienen principalmente del uso del phishing y de los
troyanos. De hecho a menudo aparecen nuevos tipos de phishing. Uno de los ltimos
parte de una debilidad existente en una de las funciones de JavaScript de los
principales buscadores en la red. Las mayores prdidas se producen por acceso no
autorizado a travs de cuentas privilegiadas. Los atacantes se hacen con el usuario y
la contrasea de cuentas ms o menos privilegiadas y lo utilizan para mantener
informacin sensible a la que habitualmente no tendran permiso para acceder.
Ataques de Hackers
Por ejemplo, los ataques DoS (denegacin de servicio) que son diseados para
inutilizar las pginas Web y daar el negocio de las compaas.
Est claro que los cibercriminales aspiran a rentabilizar el tiempo que dedican y el
esfuerzo que ponen en sus actividades delictivas, por lo que intentan hacer blanco en
los sistemas ms grandes y extendidos. As, por ejemplo, los hackers se centran
sobre todo en los sistemas Windows, ya que son los ms utilizados en todo el
mundo.
Existen varios pasos que puedes dar para protegerte tu ordenador de las amenazas
cibernticas actuales. Siguiendo estas simples guas logrars minimizar los riesgos de
ataque:
Protege tu ordenador instalando un programa de seguridad en Internet.
Actualzalo regularmente (al menos una vez al da)
Instala refuerzos de seguridad en tus aplicaciones y en tu sistema operativo. Si
utilizas
Windows , simplemente activa la opcin de actualizacin automtica. Y no olvides
tambin tus aplicaciones Microsoft Office.
No abras e-mails con archivos adjuntos (documentos Word, hojas Excel, archivos
EXE, etc.). En caso de no conocer al remitente o no esperar el correo, no abras
este tipo de archivos, y no abras NUNCA los archivos adjuntos de los e-mails no
solicitados ni los links de los mensajes instantneos.
Utiliza la cuenta de administrador en tu ordenador slo en caso de que necesites
instalar un software o hacer cambios en el sistema. Para el uso diario, crea una
cuenta separada con derechos de acceso limitados (esto se puede ejecutar en el
panel de control). As limitars el acceso a tu sistema de datos a todos los
programas maliciosos.
Almacena tus datos de manera regular en un CD, DVD o en un USB externo. En
caso de que tus archivos hayan sido daados, siempre podrs recuperarlos a
travs de estos dispositivos.
El phishing
El phishing est diseado para robar tu identidad, aduearse de tus datos personales
y estafar tu propio dinero o el de terceras personas.
Muy a menudo, los cibercriminales envan a sus vctimas e-mails que contienen links.
Estos links redirigen a las vctimas a sitios web falsos o trucados en los que,
habitualmente, el usuario necesita y rellenar distintos campos con informacin
personal. La vctima confa en que la pgina web es legal y no tiene intenciones
fraudulentas y, sin embargo, est facilitando sus datos personales a expertos
informticos que sabrn sacar muy buen provecho de esta oportunidad que la vctima
les ofrece.
Un tipo de ataque phishing muy habitual ocurre cuando, a travs de estos links falsos,
se le redirige a la vctima a una pgina Web que imita la Web de su entidad bancaria
(reproduce fielmente el aspecto fsico de la Web de la entidad bancaria, haciendo uso
de su mismo logo y su estilo, y utilizando un URL que se asemeja a la direccin real
del banco). Una vez que la vctima introduce su contrasea y sus datos para acceder
a su cuenta bancaria, el cibercriminal recoge esta informacin para, acto seguido,
robar dinero y realizar otros actos delictivos.
Deberas seguir los consejos para protegerte de los cdigos y programas maliciosos y
de los ataques de hackers. Por otro lado, contacta con tu proveedor de lnea
telefnica y pide que prohba llamadas desde tu telfono a nmeros de que
comiencen por 90x, 80x los tpicos telfonos de alto coste.
El spam
Resulta una tarea farragosa buscar entre el spam los correos que realmente te
interesan. Adems, existe otro punto a tener en cuenta; el spam puede acarrear
programas maliciosos que perjudiquen tu sistema, o links que te remitan a pginas
falsas con la intencin de cometer una estafa.
Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos
botnets son programas maliciosos que sirven para robar direcciones, de forma que
las vctimas no son conscientes de que los hackers pueden controlar su sistema a
distancia para utilizarlo como plataforma para enviar spam a otros usuarios. Utilizando
un software de seguridad adecuado, estos riesgos pueden ser minimizados.
El spam supone una prdida de tiempo y satura tu buzn de correo. Adems, puede
distribuir cdigos maliciosos.
Perfil de un hacker
No existe un perfil nico del hacker, y eso es lo que los hace peligrosos. Para un
hacker es posible mezclarse con la sociedad comn y corriente y permanecer durante
un largo periodo de tiempo sin ser detectado.
Por lo general los hackers, son personas expertas en sistemas avanzados, les
apasionan los sistemas informticos, las telecomunicaciones, son expertos en
programacin y conocedores de electrnica; estos tienen como objetivo principal
comprender los sistemas y el funcionamiento de estos.
Hacker blanco: Por lo general un hacker blanco es una persona que busca los bug`s
de los sistemas informticos, por decir as de una manera genrica, dando a conocer
a las compaas desarrolladoras de software o empresas sus vulnerabilidades, sin
nimo de perjudicar.
Hacker negro: tambin busca los bug`s de los sistemas informticos pero de una
manera maliciosa, buscando una satisfaccin personal ego y/o econmica. El hacker
negro muestra sus habilidades en informtica rompiendo ordenadores, colapsando
servidores, entrando a zonas restringidas, infectando redes o apoderndose de ellas,
entre otras muchas cosas utilizando sus destrezas en mtodos hacking.
Crackers: estos son tipos que se encuentran fascinados por su capacidad, la cual
utilizan para romper restricciones que se encuentran protegidas.
Coders: estos se dedican hacer virus, expertos en uno o ms de un lenguaje de
programacin orientados a objetos.
Delitos informticos
Son actitudes ilcitas en las que se tienen a las computadoras como instrumento o fin
o las conductas tpicas, antijurdicas y culpables en que se tienen a las computadoras
como instrumento o fin.
Caractersticas principales:
Falsificaciones informticas
Robo de identidad
Manipulacin de datos
Tcnica de salami
Fuga de datos
Espionaje industrial
Pinchado de lneas telefnicas
Es ms, cuando los encuestados exploraron sus equipos, descubrieron que slo el 37
por ciento estaban completamente protegidos.
Esto significa que casi dos tercios de los usuarios se exponen ellos mismos y facilitan
el trabajo a los ciberdelincuentes. Ante estos hechos, no nos sorprende que 545.000
hogares tuvieran que reemplazar sus equipos tras un perodo de seis meses en 2009
despus de haber sido infectados con software malicioso. La razn por la que los
encuestadores comprobaron la existencia de suites completas de seguridad es que
las amenazas cambian constantemente y son cada vez ms sofisticadas. En la
actualidad, una proteccin bsica no es suficiente.
2. El falso afecto del gusano I LOVE YOU: Daos estimados: 15.000 millones de
dlares:
El gusano I Love You, que debe su nombre al asunto del correo electrnico en el
que vena, result ser irresistible en el ao 2000, pues millones de usuarios abrieron el
mensaje de correo electrnico no deseado y descargaron el archivo adjunto carta de
amor. Por desgracia, en lugar de frases de amor, recibieron un amargo virus. Este
gusano infame cost a empresas y agencias gubernamentales 15.000 millones de
dlares por apagar sus equipos y eliminar la infeccin.
Este gusano tiene como objetivo infraestructuras crticas, tales como empresas de
servicios pblicos y sistemas de control, aprovechando varias vulnerabilidades de
Windows. Segn parece, Stuxnet ha daado las instalaciones del gobierno en La
India, EE.UU. e Indonesia, as como instalaciones nucleares de Irn. No se sabe
todava quines son los creadores del gusano, pero el mundo es consciente de su
presencia y de la amenaza de los ataques dirigidos.
2. Fraudes de phishing
Al igual que el virus I Love You, las citas online fraudulentas tocan la fibra sensible
de las vctimas para acometer su propsito. La tpica estafa online de citas comienza
cuando el estafador publica una foto atractiva en un sitio de citas en Internet. A
continuacin, el estafador enva mensajes a otros miembros del sitio web expresando
su inters. El siguiente paso es iniciar una conversacin personal con las vctimas,
normalmente a travs del correo electrnico o mensajes instantneos, en los que los
ciberdelincuentes cuentan una triste historia, creando una relacin personal para pedir
dinero, bienes u otros favores.
5. Fraude nigeriano
Este timo, tambin conocido como el fraude de pago por adelantado, por lo general
consiste en un mensaje de correo electrnico no deseado de un extranjero que
necesita ayuda para retirar millones de dlares de su pas y ofrece al destinatario un
porcentaje de su fortuna por ayudarle en la transferencia. Por desgracia, a pesar de
que este timo es demasiado bueno para ser verdad, muchos de los destinatarios han
picado y han perdido varios miles de dlares en el proceso, porque los
ciberdelincuentes solicitan varios pagos por adelantado para facilitar el trato.
Hoy en da, por el contrario, la amenaza ms grave proviene del llamado cibercrimen.
Los criminales se sirven del anonimato que la red otorga para, mediante cdigos
maliciosos, acceder a los equipos y robar dinero o datos confidenciales como
contraseas, logins, cdigos PIN, etc. Las amenazas del cibercrimen incluyen virus,
gusanos, troyanos, ataques de hackers, phishing y un largo etctera. Estas amenazas
no slo son cada da ms sofisticadas, es que adems su nmero crece
exponencialmente. Nuestro laboratorio de virus identifica cada da unas 30.000
nuevas amenazas.