El CIBERDELITO-1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 5

MATERIAL COMPILADO – ESCUELA DE GOBIERNO

1. Presentación

Los objetivos de este curso online son ambiciosos, ya que eliminando el tecnicismo queremos
que adquieras las capacidades necesarias para mejorar tus competencias en Ciberseguridad,
aprenderás donde están los riesgos, las amenazas y las vulnerabilidades. Los ciberataques
están en continuo crecimiento, y no podemos pretender quedarnos ajenos a ello teniendo en
cuenta lo que esto significa: perdida de datos, reputación y tiempo. En resumen y derivado de
lo anterior, una cantidad incuantificable de dinero y hay que aprender a defenderse y proteger
nuestros activos de ciberdelincuentes.

Durante esta semana aprenderemos los principales conceptos

3. Objetivos

3.1 Objetivo General

• Dar a conocer las principales definiciones de lo que es la ciberseguridad, el


ciberespacio y cómo operan.
• Desambiguar la enorme cantidad de términos que aparecen cada vez más nombrados

Objetivos Específicos

• Entregar herramientas para la comprensión de las distintas especialidades y


subespecialidades que se ven en este ámbito.

¿Qué es el Ciberdelito?

Cuando lees los términos “ciberdelincuente” o “hacker”, ¿qué imagen le viene a la cabeza?
¿Un tipo turbio, tal vez con una sweater negro con capucha, metido en un sótano oscuro
mientras tipea velozmente? Aunque esa imagen está en el subconsciente colectivo gracias a
las películas y la televisión, los ciberdelincuentes de verdad son muy distintos: la
ciberdelincuencia está increíblemente organizada y profesionalizada. Y los hackers, no son los
malos.

El hacker es una persona que estudia los limites de la seguridad, con pensamiento lateral
busca caminos no previstos por el que desarrolló un sistema o equipo electrónico. Informa a
los creadores del sistema, con el fin de mejorarlo. Puede incluso tener algún rédito económico,
nunca por la extorsión, sino por distintos programas que esas organizaciones ofrecen para
quien encuentre errores (los llamados “Bug bounty”, caza de recompensas: la mayoría de las
empresas grandes como Facebook o Google, tienen estos programas con el fin de ser los
primeros en enterarse cuando tienen un problema y que nadie haga abuso de ellos, sino que
pagan en razón del mérito de la persona que lo ha descubierto). Es distinto de un

1
ciberdelincuente, es decir, aquel que comete delitos a través de internet, sea a través de
conocimientos avanzados como los de un hacker, o adquiriendo herramientas con el fin de
utilizarlas para el mal: ejemplo, un clonador de tarjetas de banda magnética puede comprarse
“para el bien” con el fin de hacer un sistema de seguridad en puertas de mi edificio, y para el
mal, para duplicar tarjetas de crédito y hacerme con el dinero que pueda de ellas.

Conclusión: los que cometen ciberdelitos son los cibercriminales. El limite, siempre, es la ley.

Vamos a dividir este tipo de delitos en dos grandes ramas: los llamados “delitos tecnológicos”
y el ciberdelito.

Los primeros, los delitos tecnológicos, son los delitos tradicionales que se cometen haciendo
uso de la tecnología, por ejemplo: venta de armas a través de internet, venta de drogas por
internet, extorsiones, etc.

El ciberdelito, en cambio, son aquellos que pueden ser cometidos de forma exclusiva y
excluyente a través del ciberespacio, como por ejemplo: los virus informáticos.

También, es muy común ver que normalmente se denomina “cibercrimen” o “ciberdelitos”


como sinónimos, cuando desde la óptica de la criminalística no es lo mismo. Es la misma
diferencia que existe entre delito y crimen:

Usualmente hablamos de "delito" y "crimen" de manera indistinta, como si fueran sinónimos.


Sin embargo, aunque tienen varios aspectos en común, ambos términos esconden algunas
diferencias que repasaremos a continuación.

Se define como "delito" cualquier acto intencional o negligente que se opone a lo establecido
por la ley. Es una ofensa voluntaria o involuntaria en contra de otra parte, que viene a ser la
"afectada". Un delito no se limita simplemente al plano moral; sino también legal.

Cuando se comete un delito se violan los derechos de alguien más, de ahí que los delitos sean
penalizados. Dependiendo de la magnitud del mismo se establece un castigo mediante la ley.

Por otra parte, la palabra "crimen" suele emplearse en aquellos casos en los que el acto ilegal
es más grave; como por ejemplo, homicidio. Asimismo, utilizando este término se hace mayor
énfasis en el aspecto voluntario del acto delictivo.

Es decir, un crimen sugiere que quien violó la ley lo hizo por voluntad y con la intención de
hacer un daño, no simplemente por descuido o accidente. El crimen parece entonces tener un
agravante moral, además de su ilegalidad.

Conclusión: En materia semántica, todo crimen es un delito; pero no todo delito es un crimen.
Por tanto, la palabra delito se utiliza en un sentido más general, y es la que utilizaremos para
referirnos a este fenómeno.

La profesionalización y proliferación de la ciberdelincuencia supone un costo anual enorme en


daños que sufren personas, empresas e incluso Gobiernos. Distintos enfoques como los foros
del WEF (World Economic Forum) estiman que los daños por culpa de la ciberdelincuencia
alcanzarán los 6 billones de USD anuales para 2021, lo que la convierte en una de las
actividades ilegales más lucrativas. No solo en términos de dinero, sino por los distintos
motivos que veremos a lo largo del curso: la muy difícil posibilidad de atribución del delito
versus otros delitos tradicionales como el narcotráfico y demás que tienen un riesgo e
inversión mucho mayor.

A medida que Internet de las cosas (IoT) evoluciona y los dispositivos inteligentes ganan
popularidad, los ciberdelincuentes disfrutan de una superficie de ataque mucho mayor: más
oportunidades para romper las medidas de seguridad, lograr acceso no autorizado y cometer
delitos.

Un ciberdelincuente dispone de muchas formas de hacer dinero.

Estos son algunos ejemplos comunes de ciberdelito

Los ciberdelincuentes pueden ser “lobos solitarios”, organizaciones delictivas o incluso


elementos financiados por un país. Y al igual que hay muchos tipos de delincuente, existe una
gran variedad de delitos y métodos para incumplir la ley. El número de ciberdelincuentes
activos es enorme, y van desde el hacker solitario que se cuela en la solsa estadounidense
hasta grupos norcoreanos con presunto patrocinio del Gobierno que propagan “ransomware”
a escala masiva (más adelante veremos este tipo de ataque, pero vaya familiarizándose con los
términos). Y lo que es peor, ya no hace falta ser ningún experto para convertirse en
ciberdelincuente.

Estos son algunos ejemplos destacados de ciberdelitos:.

Malware: Los virus informáticos son los veteranos del ciberdelito moderno. Es probable que
sean el primer ciberdelito del que se tuvo conciencia. Los virus infectan sistemas informáticos,
destruyen archivos, perturban el funcionamiento general y se autorreplican para saltar a otros
dispositivos y sistemas. Son una forma de malware, un término que engloba toda clase de
software malicioso: es cualquier código o programa escrito y distribuido para causar daño,
robar datos, hacer dinero para el propietario y, en general, vulnerar sistemas ajenos. Dentro
del malware ubicamos el ransomware, programas que bloquean sus archivos encriptándolos
hasta que pague un rescate por ellos, y el adware, que lo bombardea con anuncios.

Robo de identidad y otros fraudes: Aunque el robo de identidad no es exclusivamente un


ciberdelito, hoy en día se produce con mucha más frecuencia por medios tecnológicos. De
hecho, hoy en día, en Estados Unidos se produce un fraude de identidad cada dos segundos. Si
un hacker quiere cometer un robo de identidad o un fraude con tarjeta de crédito, primero
debe obtener datos personales suficientes sobre su víctima. Estas son algunas formas de
obtener dichos datos:

Phishing: Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus
víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como
nombres de usuario, contraseñas y datos bancarios.
Pharming: El pharming va un paso más allá del phishing y utiliza malware para redirigir a los
usuarios desprevenidos hacia versiones falsificadas de sitios web, con el fin de que introduzcan
sus datos personales.

Sniffing: Si se conecta a una red Wi-Fi pública no protegida y no cifrada, los hackers pueden
robarle los datos “olfateando” su tráfico de Internet con herramientas especiales (salvo que
usted utilice herramientas de cifrado como una “VPN”).

Aunque los hackers tienen muchos métodos para robar datos personales, también hay
bastantes sistemas para prevenir el robo de identidad. Evitando acceder a sus cuentas
personales (en especial, de banca en línea) desde una red Wi-Fi pública, instalando sistemas
como el doble factor de autentificación que veremos en próximas semanas, y otras políticas.

Ciberacoso: El ciberacoso se refiere a toda clase de acoso en línea, como el acecho, el acoso
sexual, el doxing (exponer en línea información personal de alguien sin su consentimiento, por
ejemplo, la dirección física) y el fraping (colarse en las redes sociales de alguien y realizar
publicaciones falsas en su nombre).

Cryptojacking: El cryptojacking consiste en entrar en un dispositivo y utilizarlo para minar


criptomonedas (ejemplo: Bitcoin) sin su conocimiento ni consentimiento. Los criptomineros
utilizan JavaScript para colarse en su dispositivo cuando visita un sitio web infectado. Usted
sufrirá problemas de rendimiento y los cryptojackers obtendrán un gran beneficio.

Ciberextorsión: La ciberextorsión es exactamente lo que parece: una versión digital de esta


clásica pesadilla. Una de las formas más comunes es el ransomware, que consiste en infectar
un equipo con un malware que cifra todos los archivos hasta que paga un rescate por
desbloquearlos. También es ciberextorsión chantajear a una víctima utilizando su información,
fotos o vídeos personales, o amenazar a una empresa con métodos como un ataque de
denegación de servicios (DDoS que veremos en próximas semanas).

Acceso no autorizado: mediante distintas técnicas (como las anteriores nombradas, o


aprovechando errores en la programación del sistema victima), ingresan al sistema para hacer
descargas de datos (con técnicas como SQLInjection), espionaje, o propaganda denominada
“hacktivista” (ejemplo: el grupo Anonymous) cambiando el contenido de las páginas de la
organización con el fin de dar un mensaje normalmente político.

Ciberdefensa y Ciberterrorismo

La ciberdefensa son conjuntos de buenas prácticas de ciberseguridad, planes, políticas


y procedimientos llevadas adelante por un estado desde una óptica MILITAR o de la DEFENSA
NACIONAL sobre la “quinta dimensión de conflicto” que citamos al comienzo de este
documento. Se trata de la defensa de la infraestructura critica de la información y las
comunicaciones de la nación que puede ser blanco de terroristas, u otras naciones estado.

El lector habrá adivinado ya que, Ciberterrorismo, es el hecho de la afectación de estas


infraestructuras criticas con el fin de generar terror en la población, a través de sabotajes, o
afectación de infraestructuras criticas en general: ejemplo, intervenir en el sistema
informático del sistema de aguas para subir el nivel de cloro que afecte a la población, o
realizar un apagón nacional si se logra el control del sistema eléctrico.

Cada país tiene su propio concepto de ciberseguridad y ciberdefensa, los cuales


dependen de la concepción de defensa y seguridad. Por su parte, la ciberseguridad suele
tener un componente más amplio que la ciberdefensa. Para distinguirlas cabe mencionar que
la ciberdefensa encuentra en su concepto una dimensión militar.

Si bien no existe un concepto único en estas cuestiones, dado que la conceptualización


se encuentra en pleno desarrollo, vemos que el término ciberdefensa se refiere a los
componentes militares del Estado que son utilizados para defender el ciberespacio. En esta
línea, la OTAN la define como la habilidad de salvaguardar los sistemas de comunicación y de
información en respuesta a acciones potenciales e inminentes que hayan sido o no originadas
en el ciberespacio.

La ciberseguridad, por su parte, también cuenta con una concepción de protección de


infraestructuras, redes, sistemas de comunicación y de información, pero no se acota a lo
estrictamente militar, es decir, la ciberseguridad se enmarca en una concepción mucho más
amplia.

También podría gustarte