Sei sulla pagina 1di 10

¿Cómo funciona el internet?

El internet tiene tres niveles, que van desde lo más profundo e interno, el aspecto de la
infraestructura, que son básicamente las conexiones de fibra óptica, banda ancha,
telecomunicaciones en general, donde USA es el país que predomina en este aspecto a
nivel mundial, donde además se incluyen organizaciones tales como la UIT (Unión
Internacional de Telecomunicaciones), OMC (Organización Internacional de Comercio),
y SUBTEL (Subsecretaría de Telecomunicaciones); pasando por una segunda etapa, que
es la del aspecto estándares y servicio técnico, que es el aspecto incluyente del TCP/IP
e ISP, HTTP (Sistemas de hipertexto), LAN y WAN, entre otros; hasta llegar a una tercer
etapa, conocida como de estándares de contenidos y aplicaciones, la cual conforma el
‘’aspecto visual’’ del internet, la superficie que todos vemos y conocemos,
independientemente de nuestro nivel de conocimiento técnico del mismo, y como
ejemplos podemos mencionar: redes sociales, aplicaciones o software para smartphones
o computadoras, mensajería o correos electrónicos, entre otros.

TCP es Protocolo de Control de Transmisión.

 Capas de Internet - Modelo OSI (Open System Interconnection):


1) capa de aplicación: Es aquello donde predomina la proximidad con el
destinatario final.
2) capa de presentación: Es aquella encargada de universalizar el lenguaje de
información, para una mejor comprensión del usuario final.
3) capa de sesión: Se administra el proceso de interconexión entre 2 hosts.
4) capa de transporte: Brinda transporte de datos para las capas superiores.
5) capa de red: gestiona conectividad, conexiones, direccionamiento.
6) capa de enlace de datos: Direccionar el control del flujo de datos en un enlace
físico.
7) capa física: Incluye los aspectos mecánicos, eléctricos, los medios de
transmisión, cables, conexiones, calidad.

Seguridad y manejo de la información


Al hablar de la seguridad de la información es importante tener en cuenta la norma ISO
27001, tendiente a ‘‘... el aseguramiento, la confidencialidad e integridad de la
información, así como los sistemas que la procesan’’

Conjunto de medidas y técnicas legales, tendientes a la prevención, para el resguardo y


protección de la información, cumpliendo con los principios de confidencialidad,
integridad, y disponibilidad.

Tampoco se debe confundir la seguridad informática con la seguridad de la


información, ya que la primera solamente se refiere a la seguridad en el ámbito
tecnológico, de la infraestructura de las tecnologías de información.

Clasificación de los tipos de información:

 Crítica: Es aquella información imprescindible y esencial, que debe estar presente


en toda empresa (bases de datos).
 Valiosa: Es aquella información preciada (base de información contable de la
empresa).
 Sensible: Es aquella que solo debe ser conocida por personal facultado, de acuerdo
a niveles de acceso determinados (códigos fuente de software de la empresa).

Tipos de riesgos:

 Errores involuntarios de personas/máquinas. Se reduce con la debida formación


de los empleados.
 Ataques voluntarios con un fin determinado: Tienen como fin el de producir un
daño considerable a la organización u obtener alguna ventaja.
 Desastres naturales en general: Si bien son eventos imprevisibles, pueden
elaborarse planes de contingencia o emergencia.

Una de las herramientas para contrarrestar los riesgos es el sistema de gestión de


seguridad de la información (SGSI), el cual permite detectar y disminuir los riesgos, a
través de la aplicación de medidas de protección de la información y adoptar políticas de
seguridad.
Pues el problema radica en que las empresas no suelen contar con sistemas de seguridad
y control interno, lo cual facilita ataques de cibercriminales y que ex-empleados
extorsionen a los gerentes de la empresa, con información valiosa extraída del seno de la
empresa.

 38,85 % Ex empleados.
 34,53 % Actuales empleados.
 28,22 % Cibercriminales.
 27,90 % Competidores, entre otros.
 23.74 % Proveedores/Contratistas.
 18,23 % Ex-proveedores/Contratistas.
 17,03 % Crimen organizado.
 16,55 % Socios de negocios.
 16,39 % Organizaciones activistas/Hacktivistas.
 10,15 % Desconocido.
 8,87 % Naciones/Estados extranjeros.
 6,71 % Servicio de inteligencia interno.

Mayor seguridad empresarial = Mayor confianza de los clientes = Mayores ganancias.

¿Cómo se expone la información?

 Documentos escritos (contratos, estados contables).


 Documentos almacenados electrónicamente (proyectos, base de datos de
clientes).
 Información presentada en imágenes (presentaciones, nuevos modelos de
negocios).
 Información plasmada en una conversación.

Pilares en la seguridad de la información

 Confidencialidad: Acceso a la información por parte de personas autorizadas


para su ingreso. Ello significa que dependerá de los privilegios con que cuente un
empleado para acceder o no a cierta información.
 Integridad: Es el proceso tendiente a asegurar que la información se mantenga
sin ningún tipo de modificación, o, en caso de recibirla, sea de personal autorizado
para el fin. Limitar el acceso a empleados determinados y usar herramientas
criptográficas.
 Disponibilidad: Significa que las personas con acceso autorizado a ciertos tipos
de información, puedan tener acceso a ella en el momento que lo precisen. En
estos casos se evidencian ejemplos de ramsomware, desastres naturales, hechos
involuntarios, etc. ante dichas circunstancias se recomienda tener planes de
contingencia, para evitar la pérdida de productividad.

CIBERDELITOS

Concepto:

La realización de una acción que, reuniendo las características que delimitan el concepto
de delito, sea llevada a cabo utilizando un sistema informático, vulnerando los derechos
del titular de un elemento informático, ya sea hardware o software.

Ciberdelitos son todos aquellos delitos concebidos desde una concepción general,
mientras que el cibercrimen implica delitos que tienen mayor gravedad y que se cometen
tanto como un medio para lograr un fin delictivo como un fin en sí mismo.

Los virus empezaron en la década de los 80’, pero principalmente ocurren durante 1996
y los 2000, durante la llamada época romántica, con mayor proliferación de virus
informáticos destinados a ocasionar daños en general, ya sea a empresas o a individuos.
Dentro de ellos encontramos al virus ‘’I love you’’ el cual ocasionó pérdidas de 10
millones de dólares en el mundo entero.

Entre 2001 y 2004, conocido como la Edad media, comenzaron a gestarse los botnet,
llevando a cabo ataques principalmente bancarios, conocidos como phishing.

Entre 2005 y 2006 se da una intensificación en los Fraudes bancarios.

Entre 2007 y 2009, la época de los E-Crime, donde se exacerba un mayor crecimiento de
las organizaciones criminales internacionales respecto a los ciberdelitos.

Por último, la época de la ciberguerra que va desde el 2010 hasta la actualidad, donde el
interés principal es la información que manejan los Estados y las de empresas, como
ejemplos podemos mencionar ataques a Sony o EBay, o ataques a sitios gubernamentales
de Argentina, como la web de la CSJN en 2012, o el sitio del INDEC en 2013, entre otros.

Tipologías

 Sentido amplio: Delitos cometidos a través de medios o sistemas informáticos


destinados a la comisión del crimen, como por ejemplo: fraude cibernético
(phishing), calumnias e injurias, amenazas y hostigamiento, juego ilegal,
propiedad intelectual.
 Sentido restringido: Se habla de aquellos en los que el sistema informático fue el
objetivo del ataque. Ejemplos: Daño informático, pornografía infantil,
ransomware.

Normativa legal

En el 2008 se dio una reforma penal específica en el asunto de los ciberdelitos y


cibercrímenes, incluyendo algunas figuras legales, como por ejemplo:

 Producción, ofrecimiento y distribución de representaciones de menores de edad


(art.128 CP); Violación, apoderamiento y desvío de comunicaciones electrónicas
(art.153, párr. 1°, CP); Intercepción de comunicaciones electrónicas o
telecomunicaciones (art.153, párr. 2°, CP); Acceso a sistemas o datos informáticos
ajenos (art.153 bis CP); Publicación de comunicaciones electrónicas ajenas
(art.155 CP); acceso a bancos de datos personales (art.157 bis, párr.1°, CP);
fraudes a sistemas informáticos (art.176, inc.16 CP).

Como se puede ver, si bien el legislador tuvo en cuenta las figuras penales más visibles
hasta ese momento, no se tuvieron en cuenta, por ejemplo, el grooming, entre otras.,
falsedad de identidad, cyberbullying, entre otras.

Convenios de cooperación internacional

24/7 NMEC, de colaboración entre los diferentes estados que la componen, sobre todo en
lo relativo a hechos relacionados con la pornografía infantil. Por otro lado, podemos
nombrar a MLAT, el cual es un convenio bilateral entre Argentina y Estados Unidos, de
cooperación en intercambio de información.

Cibercriminales
 Sombreros negros: Son aquellos cibercriminales que buscan vulnerabilidades en
los sistemas informáticos y los explotan, para su propio beneficio o el de terceros.
Sus principales motivos son el dinero, o la venganza. Son los conocidos también
como crackers.
 Sombreros blancos: También conocido como hacking ético, son profesionales que
brindan un servicio que consiste en buscar vulnerabilidades en los sistemas, darlas
a conocer, o solucionarlas.
 Sombreros grises: Son aquellos que están en duda entre corregir vulnerabilidades
o aprovecharse de ellas. Su sentido de la ética, de qué es hacer el bien, y qué es
hacer el mal no es muy claro, lo cual tiene sus consecuencias.
 Grommer: Es aquella persona que busca obtener imágenes o videos íntimos de un
menor de edad, y una vez obtenidos, utiliza medios coactivos para que la persona
menor de edad le siga proveyendo de ese tipo de material.
 Pedófilo: Son personas que tienen una orientación sexual dirigida primariamente
a los niños, con apenas interés por los adultos.

Big Data

Conjunto de datos masivo de información, que utiliza medios específicos de recolección


de la misma.

 Datos Estructurados: Se recolectan varios valores simultáneamente, asignándose


una cantidad fija de memoria.
 Datos No estructurados: Información que no se encuentra en una base de datos
tradicional, puede provenir de documentos XML, de texto, imágenes, videos,
redes sociales.

La Big Data ayuda a construir esquemas de conductas de cibercriminales, con lo cual se


logra identificar a los responsables u organizaciones detrás de estos.

Evidencia digital
Es toda información de valor para una investigación que se guarda, obtiene o transfiere a
través de dispositivos o medos electrónicos. También se la suele llamar prueba
electrónica.

 Es implícita: Está, aunque no la podamos ver, como el aire.


 Trasciende fronteras: Es ágil y dinámica.
 Destruible o modificable fácilmente.
 Tiempo útil de vida.

Se clasifica en 1) Escenario físico y 2) Escenario digital. Obviamente, está claro que


ambos se complementan, ya que existe una fusión de estos dos elementos en los tiempos
actuales, teniendo en cuenta tantos dispositivos electrónicos para perpetrar delitos y
almacenar información.

Además de esto, deben tenerse en cuenta tres (3) tipologías:

 Las computadoras como blanco de un crimen: Aquí encontramos casos de


pornografía infantil, espionaje corporativo, phishing.
 Las computadoras como instrumento de un crimen: Encontramos casos de
explotación de menores, fraude de tarjetas de crédito, ciberterrorismo, homicidios.
 Las computadoras como depósito de pruebas: Podemos mencionar ejemplos
de imágenes de pornografía infantil, grooming, narcotráfico.

Cadena de custodia

Pasos:

 Identificación del material que vamos a utilizar: Creando listado de evidencias


encontradas, análisis de cada uno y además, acompañadas de fotografías que dan
solidez al momento en que se secuestró cada material.
 Recolección: Es el verdadero sentido de la cadena de custodia, se deben seguir
ciertas guías para recolectar la información, debe tenerse en cuenta de si estamos
frente a sistemas vivos (encendidos), o muertos (apagados); o si trabajaremos con
computadoras de escritorio, portátiles, smartphones, impresoras, etc. De cada caso
concreto dependerá si se hace copia bit a bit, por imagen, backup u otra
metodología de adquisición forense.
 Empaquetado: Aquí se debe individualizar cada elemento con envoltorios, de
acuerdo al elemento y al tipo de preservación (número, fecha, ítem, descripción,
lugar, nombre del agente, testigo).
 Transporte:
 Análisis en laboratorio:

MODULO 3:

Comercio electrónico

También llamado e-commerce, el comercio electrónico puede ser definido como


‘‘Interacciones realizadas a través de diversos medios electrónicos y principalmente por
internet’’.

Permite reducir costos en logística, administración y de manera fiduciaria. Trasciende


fronteras, cambió el paradigma tradicional de comercio, al llegar a clientes de todo el
mundo.

Al realizarse las transferencias de manera online, hay mayor ahorro y además mayor
control de las mismas en los sistemas de pago, desde el punto de vista impositivo.

Comenzó en los años 60-70 con la venta de catálogos, y siguió en los años 80 con las
ventas por tv (tele-ventas), luego a compras por tarjetas de crédito, y esto, con el internet
está en constante evolución, dando millones de dólares de ganancia actualmente a nivel
global.

Según Gartner, en 2017, más del 50% de las ventas en tiendas sería influenciada por
canales digitales; y en 2020, la i.a. será usada para reconocer al cliente y mejorar el
porcentaje de ventas gananciales en 15%.

Tipologías
 E-commerce directo: Proceso online donde se solicita, adquiere, compra y/o envía
bienes materiales/inmateriales (transferencia de dinero por internet).
 E-commerce indirecto: Proceso donde se compra un bien material y el posterior
proceso de logística para ser enviado al lugar elegido (comprar un smartphone de
Amazon, que luego llega a nuestra casa).
 Business to business (B2B): Dos empresas que se contratan entre sí.
 Business to customer (B2C): Una empresa y un consumidor.
 Goverment to citizens (G2C): el Estado y los ciudadanos.
 Goverment to business (G2B): el Estado y las empresas proveedoras de
bienes/servicios.
 Customer to customer (C2C): Son personas las que se venden entre sí, hoy lo
vemos en plataformas de oferta y venta de productos online.

Esto refleja que en el ámbito del e-commerce hay un crecimiento exponencial,


plataformas online, dispositivos electrónicos al alcance del usuario común, y la
posibilidad de llegar a cualquier lugar del mundo.

Normativa vigente

Tanto en el ámbito nacional como el internacional. Desde el ámbito internacional se


cuenta con la UNCITRAL/CNUDMI (United Nations Commision for the Unification of
International Trade Law) que tiene como objetivo promover la progresiva armonización
y unificación del derecho mercantil.

A nivel internacional tiene en cuenta programas, acuerdos y resoluciones al comercio


electrónico internacional.

A nivel local se pueden contemplar diferentes tipos de resoluciones emanadas de distintos


órganos públicos:

 Resolución 300/2014 de la UIF (unidad de info. financiera), donde refiere a la


prevención de lavado de activos y financiación al terrorismo, elaborando reportes
de operaciones efectuadas con monedas virtuales).
 Resolución 3916/2016 de la AFIP, de régimen de importación por prestadores de
servicio postales.
 Ley de firma digital, utilizada para la seguridad de las partes contratantes.
Amenazas al comercio electrónico

Ante que debemos estar prevenidos al comprar o extraer dinero online o de cajeros
automáticos.

Tipologías delictivas

 Phishing: También llamado pesca de información, el cual consiste en la


manipulación y envío de correos electrónicos que simulan originarse de fuentes
confiables y legítimas (empresas de prestigio internacional, por ejemplo) con el
objetivo de obtener información valiosa y datos personales de la víctima. Podemos
mencionar el típico caso de phishing simulando ser una entidad bancaria, donde
el mail fraudulento emula ser un veraz correo enviado por el banco con objetivos
de actualizar información de la cuenta bancaria de la persona, simulando
contenidos multimedia, tipo de escritura, simbología, entre otros, y donde en el
mismo mensaje se adjunta un enlace a la página web fraudulenta que imita de una
manera bastante exitosa a la entidad bancaria, ingresando la victima sus datos de
acceso, los cuales son captados y redirigidos al ciberdelincuente.
 Smishing: Estafas online realizadas por mensajes de texto o llamadas telefónicas,
los cuales simulan provenir de fuentes confiables, incluyendo promesas de
premios o servicios, y con objetivos de obtener información valiosa del usuario
engañado.
 Vishing:

Potrebbero piacerti anche