M3 y M4 Ciberdelito

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 120

Comercio electrónico

En la presente unidad entraremos dentro del mundo del comercio electrónico, estudiaremos
su concepto, sus tipologías y su normativa vigente. Asimismo, en las siguientes unidades del
módulo se podrán ver los casos que comúnmente se observan en el comercio electrónico,
pero desde los ciberdelitos como phishing, pharming o carding. Por otra parte, veremos el
mundo de los comercios paralelos, como la darknet y su diferencia con la deep web y el uso
del anonimato. Como última unidad, veremos las cryptomonedas: concepto, alcances y
modelo operacional.

Concepto

Tipologías

Normativa vigente

Referencias
LECCIÓN 1 de 4

Concepto

En el siguiente apartado entraremos en el mundo del comercio electrónico. Para ello, es importante preguntarse: ¿qué
es el comercio electrónico?, ¿para qué sirve?, ¿cuál es su alcance? y ¿qué tipologías encontramos? Para ello,
seguiremos con el ejemplo de Vincent y su empresa Lacteos S.R.L. Vincent ha estado leyendo mucho las noticias
últimamente, siempre en busca de oportunidades de negocio, y recientemente encontró un artículo sobre comercio
electrónico, también llamado e-commerce, sin duda es una gran oportunidad de negocios para Lácteos S.R.L. Por
ello, decide ponerse en contacto con un amigo con grandes conocimientos en el área, el Sr. Bezos, quien le indica que
el e-commerce es el intercambio de productos o servicios a través de internet, esto significa que va a depender de que
sea administrado por una persona o por una computadora para interactuar con el cliente en la operación. Bezos
decide brindarle otro concepto que utilizan algunos autores:

“Interacciones realizadas a través de diversos medios electrónicos y


principalmente por ‘Internet’” (Quiroga, 2012, p. 3.).

Como hombre de negocio que es, Vincent sabe que este medio otorga una gran reducción de costos logísticos,
administrativos y tributarios, lo que es una cuestión importante para cualquier negocio, en especial para su empresa
que cada vez suma más tecnología a los procesos productivos y de resguardo de la información. Por si fuera poco,
este medio no lo limita en un área para actuar, sino que le permite utilizar el mundo como cliente; en síntesis, este
medio trasciende fronteras. Debemos destacar que no son las únicas ventajas del sistema, Bezos señala que la
utilización de este medio también ha permitido mejorar el sistema de control de los medios de pago, por lo que
tributariamente, si bien resaltamos el mayor ahorro generado, también destacamos el mayor control en las
operatorias. Bezos señala que no es un mercado salido de la nada, sino que se trata de un mercado que existe desde
hace años y que se adapta a las tendencias tecnológicas del momento; sería como un fénix que muere y renace
mejorado. Así, Bezos le explica que los orígenes de este mercado pueden ser rastreados a los años 60 y 70 en Estados
Unidos, específicamente cuando se comenzó a utilizar el catálogo como medio para vender productos; esto luego se
introduciría en el sector de transferencias de fondos monetarios y las empresas vieron una oportunidad para explotar.
En los 80, cuando el televisor empezó a crecer y estar en cada casa de los Estados Unidos, comenzó la venta directa a
través de éste. El siguiente paso revolucionario vendría de la mano del teléfono y de las tarjetas de crédito como
forma de pago. El paso de los años llevó a un perfeccionamiento en estos medios. Debemos reconocer al internet
como una pieza clave en esto, ya que fueron elementos que ayudaron a generar las compras online. El lector notará
que aún existen estos métodos, algunos se utilizan más que otros, pero no compiten contra el comercio electrónico y
esto se refleja en las ganancias que crea (Gartner. 2016). En base a la información anterior se estima lo siguiente:

En 2017, más del 50 % de las ventas en tiendas será influenciada por canales digitales.

En 2018, el 70 % del comercio digital Business to Customer (B2C) y Business to Business


(B2B) se enfocará en la personalización de experiencia.

En 2020, la inteligencia artificial será usada para reconocer al cliente y mejorar las formas de
ventas gananciales hasta un 15 % (Gartner, Inc., 2016, https://goo.gl/1th7NC).
LECCIÓN 2 de 4

Tipologías

Siguiendo con la explicación para Vincent, es importante enseñarle las clasificaciones existentes en la materia:

Comercio electrónico directo: proceso comercial en el que requerir, pagar y enviar bienes materiales
e inmateriales se realiza a través de la modalidad online. El claro ejemplo de éste es cuando
realizamos una compra de un pasaje de avión para ir a un determinado lugar y se utiliza una
plataforma online que opera con este servicio.

Comercio electrónico indirecto: proceso comercial que consiste en la compra de un bien material
que requiere luego de un servicio de logística para ser enviado al lugar de destino elegido. Un ejemplo
de ello es cuando compramos un artículo que se encuentra en otra zona geográfica y luego lo envían a
nuestro domicilio (Maritza Oviedo, s.f.).

Además de ellos, hay otros criterios de clasificación:

Business to Business (B2B): las partes son dos empresas que se contratan entre sí.

Business to Customer (B2C): las partes son una empresa y un consumidor que se contratan entre sí.

Government to Citizens (G2C): las partes son el Estado y los ciudadanos.

Government to Business (G2B): las partes son el Estado y los proveedores de bienes o servicios
(Quiroga, 2012).
A esta última clasificación se le debería agregar la siguiente:

Customer to Customer: las partes son consumidores y materializan entre ellos operaciones o
transacciones comerciales. Hoy en día lo vemos en plataformas de oferta y venta de productos online,
donde no son empresas sino personas las que se venden entre sí.

Debemos señalarle a Vincent que las presentes clasificaciones son una


gran ayuda para individualizar cada una de las maneras que existen en
el ejercicio de la actividad comercial. No es de extrañar el crecimiento
que tiene el sector del e-commerce por encima de otros tipos de
negocios y se puede ver en el uso de plataformas online, en los
dispositivos electrónicos al alcance de cualquier persona o en la
posibilidad de llegar a cualquier lugar del mundo, situación que era
impensada unos años atrás (ver Figura 1).

Figura 1. El camino hacia el éxito del comercio electrónico:


Fuente: [Imagen sin título sobre e-commerce]. (s.f.), https://goo.gl/L7D2RF.
LECCIÓN 3 de 4

Normativa vigente

Desde el ámbito normativo debemos tener en cuenta legislaciones tanto


desde el punto de vista internacional como del local, por lo cual
comenzaremos a realizar un análisis de ellos.

No todo es facilitación en este tipo de negocios, al menos no en lo jurídico. Debemos traer a Mike, el jurista de
Lácteos S.R.L., quien bien le señala a Vincent que en este tipo de negocio no solo se debe considerar la normativa
local, por el contrario, también debemos tener en consideración la normativa internacional. Ahora veremos una breve
introducción a estos aspectos. Nuestro experto señala algunos datos importantes en la esfera internacional. Tenemos
un organismo de gran importancia: la UNCITRAL/CNUDMI, que es la comisión de las Naciones Unidas para el
Desarrollo Mercantil Internacional, también conocida como UNCITRAL (United Nations Commission for the
Unification of International Trade Law) creada por la Asamblea General de las Naciones Unidas en el año 1966 La
misión del organismo es “promover la progresiva armonización y unificación del derecho mercantil” (CNUDMI, s.
f., https://goo.gl/JnqkJy). Tiene una gran función que tiende a modernizar y acordar las reglas del comercio
internacional. Mike también le señala que, dentro de su organigrama, se encuentra el Grupo de Trabajo N°IV. En éste
se encuentra el comercio electrónico y se trabaja con los acuerdos y resoluciones referidas a dicho tipo de comercio
para todos los estados que son parte. Vincent entonces se pregunta por el ámbito local y cómo nuestra normativa
regula un medio tan nuevo, más para el caso de su empresa. Podemos ver distintos tipos de resoluciones que emanan

de distintos órganos. En primer lugar, Mike señala la Resolución N° 300/20141 de la Unidad de Información
Financiera, también conocida como UIF; en dicha resolución se trata la prevención del lavado de activos y de la
financiación del terrorismo y también elabora un reporte de operaciones con monedas virtuales. En otras páginas

encontramos la Resolución General N° 3916/20162 de la administración federal de ingresos públicos; Mike señala
que ésta trata el régimen de importación por prestadores de servicios postales. No debemos olvidar de mencionar la

Resolución N° 3377/20123 sobre la emisión de comprobantes y exhibición a través del código de respuesta rápida
(QR). Desde el estado también se cuenta con la Resolución N° 1023/20114 sobre el régimen de contrataciones
públicas electrónicas por parte del estado.

[1] Resolución (UIF) 300/2014 (2014). Prevención del lavado de activos y de la financiación del terrorismo. Reporte de

operaciones efectuadas con monedas virtuales. Unidad de Información Financiera. Recuperado de https://goo.gl/au7ywJ.

[2] Resolución General 3916 (2016). Régimen de Importación por Prestadores de Servicios Postales/Courier. Resolución N°

2.436/96 (ANA), sus modificatorias y complementarias. Norma complementaria. Administración Federal de Ingresos Públicos.

Recuperado de https://goo.gl/izBMNR.

[3] Resolución General 3377/2012 (2012). Procedimiento. Régimen de emisión de comprobantes. Exhibición del Formulario

Nº 960/ NM - "Data Fiscal". Resoluciones Generales Nº 1415, Nº 2676 y Nº 2746, sus respectivas modificatorias y

complementarias. Norma modificatoria y complementaria. Recuperado de https://goo.gl/2iPxju.

[4] Resolución N° 1023 (2011). Instituto Nacional de Cine y Artes Audiovisuales. Presidencia del Instituto Nacional de Cine y

Artes Audiovisuales. Recuperado de https://goo.gl/VFT1cc.

En conclusión, a lo largo de esta unidad, Vincent ha podido


comprender mejor el fenómeno del e-commerce, su alcance y sus
tipologías. De esa manera, le permite organizar su empresa y su
relación comercial con diferentes partes dentro de la sociedad. Por otra
parte, da pie a preguntarse: ¿cómo debo comprar online de manera
segura? y ¿qué amenazas se encuentran en el proceso de compra? Esos
y otros interrogantes se tratarán de aclarar para Vincent en capítulos
siguientes.

En base a lo anterior, los invitamos a realizar la siguiente actividad de refuerzo:


En la lectura se observó junto a Vincent que existe una gran cantidad de clasificaciones
sobre tipos de comercio electrónico. Señale en cuál en particular se ubicaría la empresa
de Vincent con la venta de productos online a usuarios de todo el mundo:

Business to Customer (B2C), ya que en este caso la relación de comercio es entre una
empresa y un consumidor.

Business to Business (B2B), ya que en este caso la relación de comercio electrónico se da


entre empresas.

Government to Citizens (G2C), ya que en este caso la relación de comercio electrónico se da


entre el Estado y los ciudadanos.

Government to Business (G2B), ya que en este caso la relación de comercio electrónico se da


entre el Estado y la empresa.

SUBMIT
LECCIÓN 4 de 4

Referencias

[Imagen sin título sobre e-commerce]. (s.f.). Recuperado de https://www.screenpages.com/magento-b2b-


ecommerce

Gartner, Inc. (2016). Critical Capabilities for Digital Commerce. Recuperado de


https://www.gartner.com/doc/3352218/critical-capabilities-digital-commerce

Oviedo, M. (s.f.) Comercio electrónico: concepto y desarrollo. Recuperado de


http://www.auladeeconomia.com/articulosot-05.htm

Quiroga, A. D. (2012). Tratado de Derecho Informático (1.ra ed.). Buenos Aires: La Ley.

Resolución (UIF) 300/2014. (2014). Prevención del lavado de activos y de la financiación del terrorismo. Reporte de
operaciones efectuadas con monedas virtuales. Unidad de Información Financiera. Recuperado de
https://blog.errepar.com/2014/07/10/resolucion-uif-3002014-prevencion-del-lavado-de-activos-y-de-la-financiacion-
del-terrorismo-reporte-de-operaciones-efectuadas-con-monedas-virtuales/

Resolución General 3377/2012. (2012). Procedimiento. Régimen de emisión de comprobantes. Exhibición del
Formulario Nº 960/ NM - "Data Fiscal". Resoluciones Generales Nº 1415, Nº 2676 y Nº 2746, sus respectivas
modificatorias y complementarias. Norma modificatoria y complementaria. Recuperado de
http://biblioteca.afip.gob.ar/dcp/REAG01003377_2012_08_28

Resolución General 3916. (2016). Régimen de Importación por Prestadores de Servicios Postales/Courier.
Resolución N° 2.436/96 (ANA), sus modificatorias y complementarias. Norma complementaria. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-264999/263817/norma.htm
Resolución N.° 1023. (2011). Instituto Nacional de Cine y Artes Audiovisuales. Presidencia del Instituto Nacional
de Cine y Artes Audiovisuales. Recuperado de http://servicios.infoleg.gob.ar/infolegInternet/anexos/180000-
184999/181689/texact.htm#1
Amenazas al comercio electrónico

Ante las grandes amenazas que se encuentran en el e-commerce -comercio electrónico-, es


importante que conozcamos el concepto, sus alcances, sus tipologías y su normativa
vigente a fin de poder saber ante qué debemos estar prevenidos si queremos comprar o
extraer dinero de cuentas online o a través de cajeros automáticos (ATM).

Tipologías delictivas

Referencias
LECCIÓN 1 de 2

Tipologías delictivas

En este apartado nos ocuparemos de ciertas amenazas que crecen día a día por la falta de información y de políticas
de concientización por parte de las empresas del sector hacia los usuarios. Por otra parte, hablamos del consumidor,
quien hoy en día cuenta con una personalización de operaciones mucho más visible a través de internet y eso
conlleva, claramente, riesgos a sus datos personales. En estos tiempos, el objetivo de la empresa no es solo
maximizar beneficios, sino también ir cambiando la interacción con el cliente de manera segura. Por todo lo
anteriormente mencionado, acompañaremos a Vincent en un recorrido por las amenazas que orbitan en el ámbito del
comercio electrónico; amenazas no menores que sin duda debemos identificar para poder estar mejor preparados en
su tratamiento y frente a amenazas concretas y reales.

En estas líneas nos ocuparemos específicamente del phishing, smishing,


pharming, carding, skimming y ransomware, pero debemos recordarle a
Vincent que existen otros tipos de ataque que debe conocer a fin de que su
empresa se encuentre resguardada frente a estos fenómenos.

Phishing

Vincent empieza a preguntarse sobre el fenómeno del phishing pero no lo alcanza a entender, es por ello que cuenta
con el asesoramiento de su compañero de trabajo Mikko, quien lo va ayudar a entender estas amenazas. En primer
lugar, debemos hablar de que el phishing, dentro de los ciberdelitos, es el que tiene mayor incidencia tanto en
Latinoamérica como en el resto del mundo. También llamado pesca de información, Mikko la define como una
práctica de manipulación que consiste en el envío de correos electrónicos que simulan originarse en fuentes de buena
reputación con el objetivo de influir u obtener información personal de la víctima.

Mikko señala que es una técnica que necesita cierto ardid para lograr
inducir el error en el objetivo. Este método se basa en contactar a un
sinnúmero de personas, ya sea directa o indirectamente, y simular ser
parte de una entidad bancaria o de una entidad de prestigio (imitan a la
perfección el mail, el logo y su estructura de correo).

Vincent, aún sin entender, decide pedir un ejemplo, a lo que Mikko le presenta el siguiente: El ciberdelincuente, con
ánimo de inducir al error de las víctimas, a través de un correo electrónico simula pertenecer al banco “ARGENTA”
y lo envía a su objetivo; en este caso,al CEO de la empresa Lácteos S.R.L.: Vincent. En el cuerpo de dicho correo se
le notifica que, debido a problemas técnicos con el servidor, se lo invita a que actualice en el menor tiempo posible
ciertos datos sensibles y se le sugiere, para este caso, que acceda a un link de enlace del supuesto banco. Seguido, en
este caso, Vincent, como usuario y sin conocer este tipo de ciberamenazas, ingresa al enlace provisto previamente, el
que lo lleva a ingresar a un sitio que parece ser del banco ARGENTA pero que en realidad es un sitio que simula ser
el real. Es en ese momento en el que Vincent ingresa todos los datos requeridos: usuario, contraseña, clave de
seguridad y otros datos de interés. Claro que una vez que hace clic en aceptar la misma, esa página se actualiza y lo
redirige a la página oficial. En este caso, Vincent pensará,en esos milisegundos, que los datos no se han actualizado y
ahora al estar frente al sitio real del Banco ARGENTA nuevamente se le solicitará que ingrese los datos para ingresar
a su homebanking.

Mikko decide desentrañar el modo que tiene de operar del ciberdelincuente. Lo primero que éste realiza es captar la
atención en el mensaje, debido a que provenía, según su estructura e imagen, de una fuente real. Por otro lado, sigue
con la atención en dicho mensaje y comienza a utilizar la alerta del problema técnico, lo que genera cierto miedo en
la víctima de perder dinero. Cabe mencionar que, en este ínterin, la víctima no se percata que el banco bajo ninguna
circunstancia pediría actualizar los datos del homebanking. Por último, cabe mencionar que Vincent, al ingresar al
sitio y ver que éste es “real”, su confianza sigue intacta, por lo cual él nunca sospechó de todo lo que había sucedido
en cuestión de segundos.
Si seguimos con los detalles de esta operatoria, vemos que luego de ingresar
los datos sigue sin sospechar del timo, ya que el sitio se actualiza pero
muestra la misma imagen. Luego, al intentar de nuevo, finalmente logra
acceder a su cuenta.

Mikko también le dice a Vincent que el ciberdelincuente nunca va a realizar una operación inmediatamente luego de
lograr obtener los datos de la víctima, sino que lo realizará pasadas las horas. Es a partir de ese momento que
comienza el fraude, por ejemplo usar datos sensibles de la empresa la Lácteos S.R.L. para realizar operaciones (Ver
Figura 1).

Figura 1. Un caso de phishing


Fuente: Luque Guerrero, 2005, https://goo.gl/MPEQRi

En razón de lo anterior, nuestro experto en informática le hace saber a Vincent que este tipo de operaciones también
pueden realizarse a través de mensaje de texto, lo que se conoce como modalidad: smishing. Ésta se define como una
práctica de manipulación que consiste en el envío de mensajes de texto que simulan originarse en números de
personas reales y de buena reputación con el objetivo de influir u obtener información personal de la víctima.
En efecto, esto sucede en innumerables casos. Ejemplifiquemos con Vincent: supongamos que una mañana el CEO
recibe un mensaje de un número desconocido que le indica que se ha ganado un premio y debe contestar dicho
mensaje para seguir con los detalles. En esta tipología pueden darse 2 situaciones: se busca obtener los datos
personales de la víctima o, a través de utilización de técnicas avanzadas, se busca obtener crédito del operador de
telefonía para ser transferidos a números de ciberdelincuentes (ver Figura 2).

Figura 2. Caso típico de smishing:

Fuente: [Imagen sin título sobre smishing], 2016, https://goo.gl/ecLRiR

Otra técnica que utilizan los ciberdelincuentes es la llamada modalidad de vishing. En este caso, según Mikko, es una
práctica que tiene como fin el obtener información o pretender influir en la acción a través del uso telefónico. Esta
técnica utiliza métodos de manipulación que hemos visto en módulos anteriores y es muy útil para conseguir
información, incluso información que la víctima no pensaba que estaba dando (Ver Figura 3).

Figura 3. Tips del vishing:


Fuente: [Imagen sin título sobre la prevención de delitos cibernéticos]. (s.f.), https://goo.gl/PcTcQr

Siguiendo con las enseñanzas de Mikko hacia Vincent, nos encontramos con el caso de pharming, una práctica que
consiste en redirigir un nombre de dominio de otro con el objeto de inducir al error a la víctima. Supongamos que
Mikko nos dice que Vincent, al intentar ingresar en el navegador el dominio del banco, sin darse cuenta ingresa a un
dominio falso creado por un ciberdelincuente. Este dominio aparenta ser el verdadero. El delincuente se aprovecha
de la vulnerabilidad en el servidor DNS del sitio para redireccionar a la víctima y así conseguir información
confidencial de Vincent (ver Figura 4).

Figura 4. Proceso del pharming

Fuente: BustaThief, s.f., https://goo.gl/ArgMSB


Como se puede ver, son todas técnicas de engaño que tienen la finalidad de obtener el dinero de los clientes.Por otra
parte, Mikko le comenta a Vincent sobre el fenómeno de carding y el de skimming, técnicas muy conocidas. Para
empezar, Mikko se refiere a skimming, que es un proceso que consiste en obtener ilegítimamente a través de técnicas
especiales la información que posee la banda magnética de una tarjeta. La idea es utilizar elementos que permitan el
copiado de la información de la banda magnética. Un ejemplo de esto sería si Vincent fuese a un cajero a retirar
dinero, ya que debe realizar una operación para la empresa y al momento de ingresar la misma al lector del cajero,
sin darse cuenta, estuviese el cajero intervenido por un dispositivo externo al banco que extrae la información de
Vincent. Entonces, nos hacemos la siguiente pregunta: ¿para qué sirve esa información? La respuesta nos lleva a
decir que dicha información luego será utilizada en el proceso de carding, es decir, duplicar la información obtenida
en otra tarjeta, en una tarjeta denominada ‘blanca’. Estas modalidades, como bien señala Mikko, permiten realizar
transacciones con la tarjeta o ser vendidas en el mercado negro (ver Figuras 5 y 6).

Figura 5. Skimming en cajeros automáticos

  


Dispositivo colocado en la entrada al cajero


La información de la tarjeta es introducida a una tarjeta en blanco para luego ser utilizada en cualquier operación.

El clonador retira el dispositivo de la puerta y transfiere todos los datos de la tarjeta a una computadora.

Al pasar la tarjeta por el dispositivo, este lee la información de la misma.


el usuario utiliza su tarjeta para ingresar al cajero

Fuente: [Imagen sin título sobre técnica de skimming]. (s.f.). Recuperado de https://goo.gl/1PS8AK

Figura 6. Proceso de carding o clonación


Fuente: El Heraldo, 2016, https://goo.gl/58ZUWe

Antes de afectar el cerebro de Vincent por tanta información, debemos enseñarle sobre el caso de ransomware, y que
ya hemos introducido el tema en unidades anteriores. Mikko nos dice que el ransomware o rescate de información es
un malware diseñado para lograr restringir el acceso a un equipo o dispositivo, con la contraprestación de pedir
rescate a cambio de dejar el equipo sin afectación. Este accionar puede afectar archivos o determinadas particiones,
esto depende de si la información se encuentra en algún disco o en un servidor. Vincent ya había leído de esta técnica
y sabe que permite grandes ganancias para el ciberdelincuente así como también le da acceso a mucha información
que puede ser vendida. Asimismo fue una de las técnicas que los ciberdelincuentes quisieron utilizar en su empresa y
no lo lograron gracias a la intervención de Mikko. Por último, cabe mencionar que es una técnica muy utilizada hoy
en día por los ciberdelincuentes, ya que, de esta manera, no solo logran réditos económicos, sino que también
acceden a información confidencial que puede ser comercializada en el mercado negro (ver Figura 7).

Figura 7. Ejemplo de un ransomware Wanacry

Fuente: Zaharia, 2017, https://goo.gl/s0KnwQ


En conclusión, a lo largo de esta unidad hemos visto las diferentes amenazas que se encuentran en el mundo del e-
commerce y cómo, de una u otra forma, los usuarios deben estar prevenidos, ya que son posibles víctimas de
ciberdelitos; en especial Vincent a través de su empresa. Por otra parte, da pie a preguntarse: ¿qué pasa con la
información recolectada por los ciberdelincuentes?, ¿hacia dónde va a parar?, ¿dónde se comercializa? y ¿ qué
métodos utilizan? Esos y otros interrogantes se tratarán de aclarar para Vincent en capítulos siguientes.
En base a lo anterior, los invitamos a realizar la siguiente actividad de refuerzo:

¿A qué tipo de accionar corresponde el siguiente concepto: “Proceso de reorientación de


los usuarios de una copia fraudulenta de un sitio web legítimo, una vez más, con el
objetivo de robar datos personales y contraseñas para fines delictivos”?

Pharming: metodología de fraude que se utiliza para robar información de los usuarios.

Phishing: metodología de fraude que se utiliza para obtener datos bancarios de los usuarios.

Vishing: metodología de fraude que se utiliza para obtener información de un usuario vía
telefónica.

Ransomware: metodología de extorsión en la cual, una vez que se instala un malware en la


computadora del usuario, el malware hace que se bloquee la computadora y se pida un rescate
por los datos.

SUBMIT
LECCIÓN 2 de 2

Referencias

[Imagen sin título sobre la prevención de delitos cibernéticos]. (s.f.). Recuperado de


https://pbs.twimg.com/media/DKCVc2CU8AAe0U3.jpg

[Imagen sin título sobre smishing]. (2016). Recuperado de http://www.prensabancopacifico.ec/que-es-smishing/

[Imagen sin título sobre técnica de skimming]. (s.f.). Recuperado de Recuperado de


https://pbs.twimg.com/media/Bj5l5QDCMAASK0Z.jpg

BustaThief. (s.f.). What Is Pharming – DNS Poisoning. Recuperado de http://www.bustathief.com/what-is-


pharming-dns-poisoning/

El Heraldo. (2016). Infografía: Así es el proceso de clonación de tarjetas [imagen]. Recuperado de


https://www.elheraldo.co/infografias/infografia-asi-es-el-proceso-de-clonacion-de-tarjetas-284324

Luque Guerrero, J. M. (2005). Qué es el phishing y cómo protegerse. Recuperado de


https://seguridad.internautas.org/html/451.html

Zaharia, A. (2017). What is Ransomware – 15 Easy Steps To Protect Your System. Recuperado de
https://heimdalsecurity.com/blog/what-is-ransomware-protection/
Comercios paralelos

En la siguiente propuesta podremos estudiar todo lo atinente a comercios paralelos que


coexisten con la World Wide Web. Asimismo entenderás la diferencia con la deep web o
internet profunda y cómo se actúa desde el anonimato.

Comercios paralelos

Video conceptual

Referencias
LECCIÓN 1 de 3

Comercios paralelos

Vincent, al igual que muchas personas, está por descubrir un mercado paralelo que mueve millones de dólares en el
mundo. Por ello, junto a la ayuda de Mitnik, aprenderá a distinguir distintos aspectos que coexisten en estos
mercados, es decir, operar desde la clandestinidad, el anonimato y la información que por lo general proviene de
fuentes ilegales. Al mismo tiempo, existe un número importante de clientes que consumen diferentes productos, por
lo que se encuentra dentro del campo del intercambio comercial. Debemos resaltar que el mercado paralelo no es lo
mismo al mercado negro, ya que, como bien señala Mitnik, el mercado paralelo puede estar bajo la ley. Mitnik
comienza la explicación nombrando los mercados negros (ocultos). En estos mercados, la principal actividad es el
intercambio de bienes y servicios mediante herramientas tecnológicas de anonimidad, es decir, el desarrollo de la
comunicación durante el intercambio de comercio puede darse a través de grupos en redes sociales o de mensajería.
Por ejemplo, imaginemos que Vincent forma parte de un grupo cerrado en Facebook en el que se intercambia
información de tarjetas de crédito. Debemos destacar que no es el único tipo de información que se comercializa en
estos grupos y, en su gran mayoría, éstos son ilegales.

En su momento de apogeo, el correo electrónico fue un método muy


utilizado para realizar estas operaciones; Mitnik señala que este período es
antes del nacimiento de las redes sociales. Con este medio los
ciberdelincuentes transaban operaciones. Hoy en día se sigue utilizando
pero para determinados casos.

Siguiendo con su explicación, Mitnik señala que los ciberdelincuentes cuentan con un área de logística fuertemente
desarrollada para operar y llegan a tener servicios de delivery u otras formas de entrega o envió. Vincent nota que
todas estas actividades se desarrollan en el internet que utilizamos normalmente, es decir, la que accedemos mediante
navegadores como Chrome, Explorer o Safari. Desde otra ventana nos encontramos con otro tipo de navegadores,
llamados browser, como lo es Tor. Éste es un software libre que permite la comunicación anónima. Vincent nota que
hasta aquí no hay nada de ilegal en este navegador; además, es una plataforma utilizada por millones de personas
para el intercambio de información de cualquier tipo, incluso podemos encontrar ensayos universitarios o científicos
de gran valor. Este buscador, señala Mitnik, no está indexado por los buscadores que conocemos.Fascinado por este
navegador que nunca había visto, Vincent decide leer un poco de su historia. Tor o también conocido como
enrutamiento cebolla nace en los años 90 a través de un trabajo científico en el Laboratorio Naval de los Estados
Unidos. Su objetivo principal era lograr una comunicación que evitara ser accedida por fuentes internacionales, de lo
que estuvo a cargo DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos.
Para comienzos del año 2000 se continuó con el desarrollo, siempre dentro de la órbita del Laboratorio Naval. En su
lectura, Vincent descubre que la publicación del código abierto en años posteriores hizo que otros científicos
fundaran el proyecto Tor (ver Figura 1), el cual es una organización sin fines de lucro. Después de esta lectura,
Vincent piensa y se da cuenta que el gobierno de EEUU siempre estuvo ligado de alguna manera a Tor. En un aspecto
menos histórico, Tor nos ofrece grandes categorías de búsqueda.

Figura 1. Funcionamiento del enrutamiento cebolla

Fuente: Bandera de Lara, 2016, https://goo.gl/WThwFX


Como se puede ver en la imagen anterior, Mitnik le enseña a Vincent dónde se ve el mecanismo que utiliza Tor para
lograr anonimato. Primero debe ingresar a Tor; luego, su conexión pasa por 3 nodos conectados en distintos lugares
del globo y utiliza una comunicación encriptada para después llegar al sitio de búsqueda.
Nuestro CEO se pregunta si podemos acceder a una página que en Chrome encontramos; Mitnik responde que sí
pero siempre teniendo las configuraciones necesarias. Debemos recordar que estamos dentro de la llamada Deep web
o internet profunda. Ahora, el momento esperado de la explicación de nuestro experto. Entendemos por deep web es
aquel contenido de internet que no se encuentra indexado por los navegadores habituales (ver Figura 2). La deep web
no está regulada por ningún gobierno, sino que se rige por códigos matemáticos y en estos los usuarios se puede
intercambiar todo tipo de información. Mitnik señala que, desde un punto de vista comercial, se pueden realizar
innumerables intercambios; pero tiene una particularidad: su forma de pago deberá ser a través de una moneda
virtual, como Bitcoin.

Figura 2. La deep web o web profunda


Nivel 1:

se identifican sitios conocidos de Google, Facebook, es la Internet visible.


Nivel 2:

se identifican Sitios no indexados por Google como Honeypots, pornografía y canales de video stream.

Nivel 3:

Los usuarios rosan lo ilegal usando programas como Ares, Utorrent, nivel que se encuentra dentro de la Deep Web.

Nivel 4:

Nivel peligroso si el usuario es detectado, ya que se identifican servicios ilegales.


Nivel 5:

Se caracteriza por dos cosas, el nivel de maldad e ilegalidad, donde hay tráfico de órganos, entre otras cosas.

Nivel 6:

Sólo acceden los mejores hackers, ya que el riesgo es muy alto.

Fuente: Cosmed, X, 2015, https://goo.gl/wuWTB9

Por otro lado, lo que se conoce como mercado darknet es un lugar destinado a almacenar contenido de sitios
comerciales que utilizan navegadores como Tor y I2P (Proyecto de Internet Invisible, llamado enrutamiento de ajo,
ya que superpone la red y la darknet). En esta imagen que le enseñan a Vincent podemos ver que existen capas en la
deep web. Allí podemos ver que cada una tiene diferentes niveles de seguridad; en síntesis, a mayor profundidad,
mayor privilegio. Esta explicación deja una pregunta en la cabeza de Vincent: ¿qué es darknet? A lo que se le explica
lo siguiente: darknet es un conjunto de redes y tecnología que se utiliza para determinados fines, como el intercambio
de información y contenidos digitales ilegales como la venta de documentación, de drogas, la compra de armas, entre
otros. En efecto, la particularidad que ésta tiene es el ocultamiento de los servicios que ofrece, mientras que en la
deep web el fin último es el anonimato. Una vez que se entienda esa diferencia, se puede comprender el fin mismo
que tienen los mercados darknet. Por otra parte, cabe aclarar que las comunicaciones son encriptadas de extremo a
extremo, con lo cual ese tipo de servicio da mucha ventaja al ciberdelincuente.
No podemos obviar otra gran particularidad de esta plataforma, como
lo es su dominio alfanumérico; por ejemplo, el siguiente
imxt4y77fhna7x3.onion.

Éstos cambian permanentemente. Esto significa que los servicios


ocultos en darknet siempre están en movimiento y, a la vez, evita que
sus administradores sean detectados. Vincent se pregunta si también
cambia el contenido, pero le responden que éste es el mismo; lo único
que cambia es la dirección del sitio (ver Figura 3).

Figura 3. Dominio .onion

Fuente: [Segu-Info], 2012, https://goo.gl/4Xzyr6

Seguramente el lector se haya dado cuenta que todos los dominios, incluso los ocultos, son .onion. La curiosidad de
Vincent tantas veces manifestada en esta materia, lo lleva a investigar qué tipos de mercado existen, y seguramente
algunos sean más conocidos que otros. Inmediatamente descubre AlphaBayMarket (ver Figura 4), un lugar en el cual
se puede comprar todo tipo de servicios. Este mercado estuvo bajo la lupa del FBI, incluso se le dio la baja al
mercado por venta de sustancias ilegales, entre otros delitos.

Figura 4. Acceso al mercado

Fuente: Deepweb101, 2015, https://goo.gl/tzmwEw

A pesar de estas limitaciones sufridas, el mercado aún continúa en funcionamiento a través de distintos.onion.
Vincent también descubre que en estos mercados no solo se puede pagar con monedas virtuales, sino que además
podemos usar tarjetas robadas.

Figura 5. Dominios sugeridos


Fuente: Captura de pantalla de AphabayMarket.net (https://www.alphabaymarket.net/wp-
content/cache/all//index.html)

En resumen, hemos visto las diferentes alternativas que existen en el mundo online sobre mercados negros o
paralelos en los cuales se ofrecen productos o servicios. En ese sentido, Vincent ha podido identificar las diferencias
entre unos y otros, y ahora esto le permite tener mayor claridad en ello.

En base a lo anterior, los invitamos a realizar la siguiente actividad de refuerzo:

¿Cúal es el fin último que se busca al usar servicios en la darknet?

El fin último es el anonimato, es decir, hablar con personas desconocidas, evitando identificar
sus credenciales.

El fin último es el ocultamiento de servicios que son ilegales y que no se encuentran en la


Internet que todos conocemos.
El fin último es mostrar todos los servicios que existen en el mercado.

El fin último es el lograr encontrar personalidades que en la vida real no se logra contactar.

SUBMIT
LECCIÓN 2 de 3

Video conceptual

Video: Deep web

Verify to continue
We detected a high number of errors from your
connection. To continue, please confirm that
you’re a human (and not a spambot).

I'm not a robot


reCAPTCHA
Privacy - Terms
LECCIÓN 3 de 3

Referencias

Bandera de Lara, M. (2016). [Imagen sin título sobre enrutamiento cebolla]. Recuperado de
https://voltaico.lavozdegalicia.es/2016/07/crisis-proyecto-tor-agudiza/

[Segu-Info]. (2012). ¿Qué son los dominios .ONION y cómo ofrecer servicios ocultos? [Entrada de blog].
Recuperado de http://blog.segu-info.com.ar/2012/07/que-son-los-dominios-onion-y-como.html

Deepweb101. (2015). Navegando por la Darknet: el mercado AlphaBay. Recuperado de


https://deepweb101.wordpress.com/2015/07/23/navegando-por-la-darknet-el-mercado-alphabay/

Cosmed, X. (2015). ¿Qué es la deep web?. Recuperado de https://miescapedigital.com/deep-web-dark-net-tor-onion/


Criptomonedas

Como continuación de lo desarrollado en el módulo sobre e-commerce, en esta unidad


vamos a ver una introducción a las criptomonedas y veremos sus alcances y cómo operan
dentro de Internet.

Criptomonedas

Monedero virtual

Revisión del módulo

Referencias
LECCIÓN 1 de 4

Criptomonedas

El siguiente tema nos hace entrar en el mundo de las criptomonedas y para ello surgen diferentes interrogantes: ¿qué
son las criptomonedas?, ¿para qué sirven? ¿cuál es su alcance? Es por ello que, tanto Vincent como cualquier
persona, es seguro que han escuchado hablar sobre criptomonedas en una reunión, en una charla o en una noticia.
Para entender este tema tan en auge hoy en día, primero debemos abocarnos a qué es una criptomoneda y luego pasar
a analizar su operatividad. En este apartado contaremos con un amigo de Vincent y quien es, sobre todo, un gran
experto en el área; sin duda un gran nombre en este terreno es el Sr. Satoshi. Él nos explica que una criptomoneda es
una unidad descentralizada, representativa de precios de bienes, creada u obtenida a través de algoritmos
matemáticos y criptográficos en internet y que los usuarios pueden utilizar para su intercambio sin la intervención de
ningún intermediario.

Satoshi nos señala que, siguiendo lineamientos de economía, es claro que


representan una unidad de valor pero no poseen el control de ningún país,
sino que es el mercado puro el que define su curso.

Siguiendo con la explicación hacia nuestro estimado CEO, hay que resaltar ciertas particularidades de los
criptoactivos. Además de ser una moneda descentralizada, es anónima, esto quiere decir que no permite conocer la
identidad de quien la usa, salvo que éste lo diga, ya que utiliza cierta tecnología y ciertas herramientas que son
necesarias al momento de la transacción. Se requiere un monedero virtual, para lo cual hay que registrarse
previamente. No solicita datos sensibles para hacerlo, lo cual facilita el anonimato y, de esta manera, desconocer al
verdadero poseedor de dicho monedero. Sin duda que esto capta la atención de Vincent y de toda la gente que
desconfía del control estatal sobre el dinero, ya que estamos ante un activo que es controlado por todos. En especial,
Vincent piensa en utilizar ese medio también para poder vender y comprar a través de su compañía.
La tecnología detrás de las criptomonedas se conoce como blockchain o
cadena de bloques, que es hoy en día la tecnología más revolucionaria.

Esto hace que sea segura y establece confianza entre los usuarios. Al actuar con esta tecnología se evitan los
intermediarios en operaciones que sacan rédito por el solo hecho de ser un eslabón insustituible en algunas
operaciones; blockchain soluciona esto al crear un perfecto sistema sin intermediarios o third parties. Sabemos que a
Vincent le gusta la historia y por eso analizaremos los orígenes de las criptomonedas. Éstas nacen en el año 2008 con
la crisis inmobiliaria de los EEUU; en ese momento nació la criptomoneda más conocida: el BITCOIN (ver Figura
1), que fue creada en el año 2009 por una persona cuyo seudónimo es Satoshi Nakamoto, de quien, hasta el día de
hoy, se desconoce su verdadero paradero. Nakamoto entendió que la mejor manera de actuar era a través de una
moneda virtual de código abierto utilizando una red Peer to Peer (P2P) .

Figura 1. Cómo funciona una transacción bitcoin


Fuente: Bitcoin.org, 2017, https://goo.gl/dv2vp2

Para entender mejor su funcionamiento, comenzaremos por fijar ciertos pasos necesarios y claves en una red de pago
con cuentas, saldos y transacciones. Para ello, decimos que en el ecosistema se requiere de:un minado de bitcoin,
direcciones de bitcoin, carteras de bitcoin, un monedero virtual, transacciones, una clave pública y privada y una
transacción verificada.Seguro usted, que está leyendo estas líneas, se pregunte cómo funciona esto; esta pregunta
también está en Vincent. Satoshi nos explica que, para entender su funcionamiento, debemos entender que un bitcoin
es una red de pares, es decir, que cada uno tiene la historia completa de todas las transacciones y saldos de cada una
de las cuentas. Ejemplifiquemos esto: en cada transacción va a referir que Vincent da una cierta cantidad de bitcoin a
su S.R.L. y se encuentra firmada con la clave privada de Vincent (recordemos: clave pública y clave privada). Luego
de que Vincent le dijo a su S.R.L.: “Te estoy enviando 100 bitcoin”, se transmite en la red y se envía de Vincent a su
S.R.L. (LACTEOS) utilizando una red P2P. En ese momento, la transacción es conocida por toda la red (ver Figura
2).
Figura 2. Muestra de últimas transacciones

Fuente: Captura de pantalla de Blockchain.info (https://goo.gl/ShTLg).

En este sentido, para que se logre la verificación de la transacción, se necesita que pase un determinado tiempo, que
es el tiempo en el que los mineros se toman para confirmarla. Eso es a los fines de evitar fraudes, por lo cual,
mientras esté pendiente, todo dependerá de si fue falsificada o no. En el caso de que sea confirmada, Martín recibirá
un depósito en su monedero virtual de 100 bitcoin que fueron enviados por Juan (ver Figura 3). Debemos destacar
que, para lograr la transacción de Vincent, se necesita que pase un lapso de aproximadamente 10 minutos, este es el
tiempo aproximado en el que los mineros confirman la operación. Este sistema de confirmación es una de las bases
de seguridad de los criptoactivos. En el caso de que sea confirmada la operación, Lácteos S.R.L. recibirá un
depósitoo en su monedero virtual de 100 bitcoin que fueron enviados por Vincent (ver Figura 3).

Figura 3. ¿Cómo funciona?


Fuente: Rodríguez, 2015, https://goo.gl/iS5EwQ
Satoshi nos enseña que en toda esta operación los mineros son una pieza clave, éstos están encargados de legitimar la
operación entre las partes. ¿Quién puede ser minero? Todos, en principio. La tarea del minero requiere equipos
especializados de gran valor, y éstos tienen un consumo de energía bastante elevado. La tarea del minero consiste en
realizar una prueba de trabajo (proof of work) para legitimar la operación; una vez logrado esto, la operación es
irreversible, es decir, no se puede volver atrás, al menos en principio. La tecnología blockchain nos abre un mundo
de posibilidades, en este caso Satoshi nos menciona los contratos inteligentes. Dichos contratos ponen en jaque a los
abogados que conocemos. Éstos deberán aprender y, sobre todo, generar alianzas con ingenieros y demás
especialistas. Recuerde lector: estamos en un momento en el que, para lograr hacer la diferencia, deberá unirse con
otras carreras o ser comido por los que sigan este consejo. Volviendo al tema de los contratos inteligentes, en éstos
las partes fijan las cláusulas con base en la tecnología blockchain. En caso de incumplir alguna cláusula, el contrato
se auto ejecuta según condiciones dadas para cada caso que pueda existir en su mundo de probabilidades. La
plataforma más conocida hoy en día para realizar esto es Ethereum, que permite la producción de contratos
inteligentes entre partes. Vincent estuvo investigando y descubrió que lo que hace que Ethereum sea tan especial para
crear contratos inteligentes es que Ethereum es un sistema Turing perfecto.

En esta plataforma operaremos con ether, el segundo criptoactivo con


mayor capitalización de mercado al momento de redactar estas líneas,
pero recuerde que éste es un mercado volátil.
LECCIÓN 2 de 4

Monedero virtual

Es momento de hablar de los monederos virtuales, también conocidos como e-wallet, son una nueva forma de pago
electrónico y de cobranzas. Vincent utiliza estos monederos, tanto a nivel personal como en Lácteos S.R.L., ya que
este producto no solo le permite gestionar transacciones sino que también puede usarse para el ingreso de dinero o el
pago de productos y servicios. Una de las grandes ventajas que posee es su rápido acceso, es decir, Vincent puede
ingresar automáticamente desde su Smartphone. Debemos recordar que existen casos en los que se cobra comisión
cuando se quiere transferir el saldo a una cuenta de un banco determinado. Satoshi nos indica que antes de meternos
en esta temática debemos establecer algunas diferencias para evitar errores. Es importante la diferencia entre e-wallet
y una tarjeta monedera, ya que esta última tiene como fin el realizar pagos y están asociadas a cuentas bancarias.

Es importante resaltar que al momento de buscar una billetera virtual,


ésta nos va a pedir que elijamos desde dónde queremos tenerla
instalada, es decir, si la instalamos desde una laptop, una Tablet, un
móvil, etcétera. Esto dependerá de varios factores de seguridad que
deberemos tener en cuenta al momento de registrar un monedero (ver
Figura 4).

Figura 4. Elección de monederos bitcoin


Fuente: Captura de pantalla del sitio Bitcoin (https://goo.gl/CBNQky).

Luego de seleccionado el dispositivo y el tipo de monedero, se siguen las instrucciones de instalación y


configuración y se puede empezar a usar fácilmente.

Por otro lado, nos encontramos las wallets o billeteras virtuales (ver Figura 5). Actualmente, Google las utiliza y
consisten en realizar operaciones en distintos puntos, ya sea enviando o solicitando dinero a través de la web. Satoshi
le destaca a Vincent que esta tecnología funciona por aproximación con el sistema NFC (near field communication),
y seguramente lo tenga en su dispositivo móvil. Lo importante de estas wallets es que nos permiten asociar una
tarjeta de crédito o un chip prepago.

Figura 5. Monedero virtual de Google:


Fuente: Captura de pantalla de Google Wallet (https://goo.gl/uhmdd).

Sin duda que Vincent ha quedado impresionado con la cantidad de formas de realizar operaciones que existen hoy en
día, tanto anónimamente como no anónimas. Lo importante de esto fue que, con ayuda de Satoshi, pudimos conocer
distintas herramientas y con esto estamos un paso más cerca de lograr una protección más efectiva ante los
ciberdelincuentes. Recordemos también que ellos no descansan y están día a día tratando de mejorar sus técnicas y
así lograr cometer delitos, en especial fraudes y lavados de activo.

En base a lo anterior, los invitamos a realizar la siguiente actividad de refuerzo:

Dentro de las herramientas tecnológicas con las que hoy en día contamos para cancelar
obligaciones a través de medios digitales existen los monederos virtuales. Identifique
cuál de las siguientes oraciones menciona los beneficios de estos nuevos medios de
pago:
Es una herramienta que nos permite lograr mayores resultados para el futuro y la calidad de
vida.

Es una herramienta que permite gestionar transacciones, ingresar dinero y pagar productos y
servicios.

Es una herramienta que nos permite interactuar a través de diferentes medios.

Es una herramienta que permite suplantar al billete original, con lo cual deja de estar en
circulación para siempre el uso de moneda papel.

SUBMIT
LECCIÓN 3 de 4

Revisión del módulo

Hasta acá aprendimos

Comercio electrónico

Se conceptualizó qué es el comercio electrónico y su incidencia en Cibercrimen. Asimismo, se conoció las
diferentes tipologías como así también la normativa vigente que engloba al e-commerce.

Amenazas al Comercio electrónico



Las amenazas al comercio electrónico avanzan cada día más, por lo que es importante conocer cada una de ellas,
cómo puede repercutir desde el Cibercrimen y cómo un usuario debe estar prevenido. En especial se tiende a
conocer los avances que puedan afectar el resguardo de información confidencial.

Comercios paralelos

Se explicó cómo los comercios paralelos coexisten en el mundo de la World wide web. Se profundizó los conceptos
de la Deep web y su diferencia con la dark net, en especial en la manera en que éste último influye en los diferentes
usuarios que ingresan a esas plataformas.
Criptomonedas

A medida que avanza el e-commerce también avanzan las formas de intercambio de bienes y pagos. Es por ello, que
se profundizó los conceptos como criptomonedas y su incidencia en los nuevos medios de pago. Por otra parte, se
hizo mención a los monederos virtuales y modos de cancelación de pagos virtual.
LECCIÓN 4 de 4

Referencias

Bitcoin Project. (2017). [Imagen sin título sobre bitcoin]. Recuperado de https://bitcoin.org/es/como-funciona

Rodríguez, M. (2015). Bitcoin, ¿la moneda del futuro? [Imagen]. Recuperado de


http://tumonedavirtual.com/bitcoin-informacion-completa/
Infraestructuras críticas

Comenzaremos la presente unidad mencionando qué son las infraestructuras críticas y la


importancia que tienen hoy en día para los países. Por otra parte, nos focalizaremos en
aprender su concepto, tipologías y su incidencia dentro del mundo de los ciberdelitos y
ciberseguridad.

Infraestructuras críticas

Partes involucradas

Factores relevantes

Tipologías de ataques

Ciberseguridad

Referencias
LECCIÓN 1 de 6

Infraestructuras críticas

Continuando con el desarrollo del presente módulo, se podrá conocer hasta dónde puede llegar a afectar un
ciberataque. Se preguntarán ¿qué consecuencias generaría un corte de energía eléctrica de una ciudad? ¿Qué pasaría
si los hospitales no pudieran brindar los servicios básicos a los pacientes? ¿Qué sucedería si no se contara con el
acceso a extraer dinero en los cajeros automáticos de todo el país? En caso de suceder, ¿generaría algún tipo de caos
en la sociedad? Como se observa, son muchas las preguntas que se van originando de esta temática y que antes de
enseñarle a Vincent sobre el tema de infraestructuras críticas y su historia, debemos ubicarlo en contexto. En efecto,
esto lo haremos con la ayuda de un experto en el área, vemos que Vincent tiene bastantes amistades y deben ser
aprovechadas, en estas líneas nos acompaña el Sr. Franklin, quienmenciona la directiva Europea 2008/114 (Diario
oficial de la Unión Europea, 2008) referida a la identificación y designación de infraestructuras críticas europeas y la
evaluación de la necesidad de mejorar su producción, en su art. 2 refiere:

Infraestructura crítica: el elemento, sistema o parte de este situado en los Estados miembros que
es esencial para el mantenimiento de funciones sociales, vitales, la salud, la integridad física, la
seguridad y el bienestar social y económico de la población y cuya perturbación o destrucción
afectaría gravemente a un Estado miembro al no poder mantener esas funciones. (Diario Oficial
de la Unión Europea, 2008, https://bit.ly/37cQQaK)

Con respecto a lo anterior, Franklin indica cómo la norma hace referencia a un sistema o parte de este sistema que se
encuentre orbitando al Estado, que tenga relación directa con servicios esenciales y que, por determinadas razones, se
vea afectado. Es necesario distinguir cada uno de los sectores involucrados:
Se inicia directamente comentando un caso simulado pero acompañándolo del material, de tal manera que el alumno
a medida que vaya estudiando se vaya representando todo lo que debe ir aplicando en un caso real/simulado por parte
de un usuario.

Servicios energéticos.

Industria nuclear y química.

Tecnología de la información.

Transporte.

Servicios de agua y aguas residuales.

Servicio de alimentación.

Servicio de salud.

Servicio financiero y bancario

Centrales eléctricas

Instalaciones de investigación.

Seguramente al igual que Vincent, usted observe que el espectro que alcanza es muy amplio y sin duda, en gran parte
lo afectan todo tipo de usuarios. Franklin menciona que una vez diferenciado cada uno de los sectores del campo, hay
que destacar que estos son controlados por sistemas de supervisión y control que en inglés se lo conocen
como Industrial Control Systems (ICS). Pero, ¿qué hacen estos sistemas? se pregunta Vincent, inmediatamente recibe
una respuesta. El ICS se encarga de supervisar y controlar el normal funcionamiento de procesos industriales, en
palabras más simples para Vincent, esto significa que describen la combinación de hardware y software enlazados en
la red para sustentar infraestructuras críticas
Vincent anteriormente había leído sobre SCADA y su relación con las infraestructuras críticas. Estaba en lo correcto,
SCADA (Supervisory Control and Data Acquisition, en español supervisión, control y adquisición de datos; ver
Figura 1) es un sistema que se encarga de supervisar y adquirir datos, está bajo ICS. Este sistema permite como se
dijo supervisar y adquirir datos, pero según Franklin, tiene una especialidad, lo hace con comando a distancia, lo cual
mejora la provisión con dispositivos y facilita el control automático.

Figura 1. Componentes de un sistema SCADA

Fuente: Moreno Lozano, 2006, https://bit.ly/38lJXnK

Por otro lado, Franklin, señala que también se cuenta con los sistemas de
control distribuido (DCS) y los sistemas industriales de automatización y
control (IACS), entre otros.

Comentando con Vincent, le refiere que los sistemas no siempre fueron así, en sus inicios, estos se mantenían
aislados y protegidos del mundo exterior, esto como ya habrá notado ha cambiado. Ahora se encuentran directa o
indirectamente conectados a la red. Franklin expresa que sumado al desarrollo de sensores inteligentes ha hecho una
combinación perfecta desde la tecnología operativa y de la información.
LECCIÓN 2 de 6

Partes involucradas

Vincent se pregunta sobre quién opera con las infraestructuras críticas, por ello, se traduce en las siguientes partes
involucradas:

Estado.

Operadores de infraestructuras críticas.

CERT o CSIRT (Computer Emergency Response Team o equipo de respuesta ante emergencias
informáticas).

Ciudadanos.

Cada una de estas partes, tienen la responsabilidad, ya sea directa o indirecta de proteger dichos activos. Vincent
entiende que se necesita una participación de todos los sectores, ya que esto es fundamental para la protección, es
decir, desde fuerzas policiales, departamentos gubernamentales, operadores, empresas y cooperación internacional.
Referido a la cooperación internacional, Franklin destaca lo realizado por Europa, ellos han fijado un lineamiento
general para que los países miembros sigan una directiva universal en materia de infraestructuras críticas y, a la vez,
generen planes de contingencia frente a posibles amenazas.

Como en todos los apartados, Vincent se pregunta qué pasa en Argentina. En esta materia, en los últimos años, se ha
visto una gran preocupación sobre el tema, por lo que se constituyó un CERT nacional (Ar-CERT) y de otros
organismos públicos (ver Figura 2) y privados, como CSIRT BANELCO; este último, particularmente en el campo
financiero. Es momento de hacer una aclaración, un CERT o CSIRT puede ser público cuando el objetivo recae sobre
una infraestructura de orden oficial, mientras que también puede ser privado, es decir, que sea una empresa que
brinde servicios netamente relacionados a las áreas de infraestructura crítica, como bien referenciábamos en el caso
bancario o financiero. Sobre esto, la pregunta que surge es ¿Vincent podría crear un sistema como el planteado para
Lácteos S.R.L.? Claramente que podría generar un CSIRT alimenticio, ya que sería de gran ayuda en el caso de verse
afectado dicho sector frente a un ataque cibernético y que afectaría en forma directa a la cadena alimenticia de un
país.

Entre los servicios, se mencionan: desde avisos de seguridad, posibles


vulnerabilidades, auditorías y desarrollo de software específico hasta
gestión de incidentes o vulnerabilidades.

Figura 2. CSIRT de la Ciudad Autónoma de Buenos Aires


Fuente: Gobierno de la Ciudad Autónoma de Buenos Aires, s. f., https://bit.ly/30AXSnc.

Como se puede apreciar, se debe lograr el compromiso de todos los actores


para evitar que se produzcan consecuencias inimaginables.
LECCIÓN 3 de 6

Factores relevantes

Un aspecto que merece la pena y que sin duda debe ser tenido en cuenta por todos, trata sobre los factores y
parámetros que se encuentran involucrados frente a un posible riesgo de ataque de las infraestructuras. ¿Cuál imagina
que sería un factor relevante dentro de las infraestructuras críticas? Franklin menciona que, por un lado, los efectos
del tiempo, ya que un ataque significa la pérdida en millones de dólares; por otra parte, tenemos el alcance, es decir,
conocer el ámbito al cual se le generó un daño. Eso permitirá saber si fueron afectados servicios esenciales, el
impacto de la economía y posibles víctimas fatales o damnificados por el desastre. Por último, tenemos el nivel de
escala del ataque. Eso estará determinado a partir de qué infraestructura de servicio crítico se afectó. En suma, del
nivel de escala se podrá establecer su impacto económico, víctimas y servicios esenciales.

A estas alturas el lector se habrá dado cuenta que es clave generar un


plan de contingencia de manera conjunta para que la afectación sea lo
menos perjudicial posible. Como todo plan estratégico, necesita
objetivos estratégicos, Vincent conoce esto después de todo él es CEO,
la única diferencia es que aquí los objetivos deben tener en cuenta la
prevención, estar preparados para lo peor, minimizar el daño causado y
lograr una pronta recuperación del desastre acontecido.

Seguramente este pensado que es muy fácil decirlo, pero ¿qué tan fácil es llevarlo a cabo?. Debemos decir que esto
se logra a través de acciones coordinadas multisectoriales entre los diferentes actores involucrados, ya que no solo
ocupa a quien debe resolver la parte técnica, sino también las cuestiones de ayuda a las víctimas afectadas, la
asistencia a reclamos que se susciten durante el incidente, entre otros. En este tema la cooperación es fundamental
tanto en el ámbito local como en el internacional. Como ya mencionamos, Europa genera un excelente trabajo en este
sentido, la OEA (Organización de los Estados Americanos) también viene trabajando en esto, en especial los últimos
años, mediante la colaboración en desarrollos o creaciones de CSIRT a fin de que los Estados estén preparados ante
eventuales ataques.
LECCIÓN 4 de 6

Tipologías de ataques

Momento de hablar de ciberataques y sus tipologías, es primordial entender al enemigo, comenta Franklin, es decir,
debemos entender sus por qué, cómo y qué busco con el ataque, entre otras preguntas. Estos pueden provenir de
gobiernos hostiles, grupos terroristas o espionaje industrial, entre otros, y sí, Franklin dijo gobiernos hostiles. De
igual manera es importante entender que no todos son ataques a infraestructuras críticas, a veces estas pueden sufrir
fallas sin que fueran atacadas por agentes externos a su funcionamiento. Con la ayuda de Mikko le explicaremos a
Vincent la variedad de ataques en líneas generales. Por ejemplo, ataques de DDoS (denegación de servicio),
amenazas persistentes avanzadas (APT), suplantación de identidad, manipulación de protocolos, distribución de
Malware, Spearphishing, robo de información o Ransomware, entre otros. También en estos casos cuenta mucho el
uso de técnicas de ingeniería social, que hoy en día es fundamental para la obtención de la información del objetivo
que se quiera atacar. Vincent nota que estos ataques tienen como finalidad generar un daño y, en algunos casos,
obtener un rédito económico. No es difícil imaginar las consecuencias que generan ataques a este tipo de
infraestructuras, estos van desde pérdidas humanas, difusión de información obtenida sin autorización, daños en
equipamientos e infraestructuras hasta el riesgo de sistemas esenciales como el de salud, el bancario, el judicial o
cuestiones de seguridad y soberanía, etcétera.

Mikko señala que la mejor herramienta contra los ataques es la


capacitación del operador del sistema, si éste está alertado, puede
prevenir desastres. Puede abarcar desde la configuración segura de
hardware y software hasta conocer cada tipo de amenaza y los Tips
para su prevención. Uno de los casos más conocidos en materia de
ataque ocurrió en Irán con el gusano Stuxnet, que afectó a 1000
máquinas (British Broadcasting Corporation [BBC], 2015) en la central
nuclear de Natanz, Irán.
LECCIÓN 5 de 6

Ciberseguridad

Momento de hablar sobre la ciberseguridad, Mikko se la define a nuestro CEO como:

El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad,


directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el
ciber-entorno (García Moreno, 2015, https://bit.ly/30D67z5).

Mikko le explica a Vincent que la ciberseguridad es la encargada de velar por los intereses de las infraestructuras
críticas. Pero como en toda cuestión importante, encontramos una biblioteca dividida en cuanto a interpretaciones y
pensamientos. Algunos autores entienden que los términos ciberdefensa y ciberseguridad son lo mismo, ya que se
protegen intereses de una nación, mientras que otros alegan que hay una diferencia: la ciberseguridad no solo se
encuentra en la órbita de lo público, sino también en la de lo privado. En cambio, la ciberdefensa es un término
asociado netamente a la protección de los intereses físicos y virtuales de una nación. Con todo lo explicado, Vincent
se pregunta: ¿su empresa es una Infraestructura crítica o no?

Los elementos principales dentro de la seguridad de la información son 3:

1 Disponibilidad: la información debe estar disponible cuando sea requerido.

2 Integridad: solo puede ser modificada por las personas autorizadas para ello.
3 Confidencialidad: solo pueden acceder a ella los usuarios que se encuentren autorizados, lo cual
dependerá del nivel de privilegios que posean.

Seguramente al igual que Vincent el lector se haya dado cuenta que estos 3 elementos se han mencionado mucho en
la materia, esto es reflejo de la gran importancia y su transversalidad en la materia.

Se observó a lo largo de la lectura que Vincent estuvo muy atento a las enseñanzas de
Franklin y Mikko, en especial cuando hace la diferencia entre Ciberdefensa y
Ciberseguridad. En efecto, Vincent entiende que su fábrica no se encuentra dentro del
área de custodia de Ciberdefensa, ya que su concepto está orientado a cuál de las
siguientes sentencias:

La ciberdefensa y la ciberseguridad son lo mismo, ya que protegen intereses generales y


sociales.

La ciberdefensa es la defensa de todo activo digital.

La ciberdefensa es un término asociado netamente a la protección de los intereses físicos y


virtuales de una nación

La ciberdefensa y ciberseguridad son claves en la protección de los activos digitales.

SUBMIT
En resumen, hemos hecho un recorrido sobre el tema de las Infraestructuras críticas y cómo pueden sufrir
ciberataques. A lo largo del tiempo, se han dado cambios que, llevaron a profundizar las diferencias entre la
ciberseguridad y la ciberdefensa ya que ambos tienen intereses específicos en activos de una nación y de
organizaciones. Con lo cual, pensemos ¿qué otros ambientes digitales o dispositivos pueden también sufrir ataques
cibernéticos? Esta y otras preguntas intentaremos responder en el siguiente tema a estudiar.
LECCIÓN 6 de 6

Referencias

British Broadcasting Corporation (BBC). (2015). El virus que tomó control de mil máquinas y les ordenó
autodestruirse. Recuperado de
http://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet

Diario Oficial de la Unión Europea. (2008). Sobre la identificación y designación de infraestructuras críticas
europeas y la evaluación de la necesidad de mejorar su protección. Recuperado de http://eur-lex.europa.eu/legal-
content/ES/TXT/?uri=LEGISSUM:jl0013

García Moreno, D. (2015). Ciberseguridad: qué es y para qué sirve. Recuperado de


https://www.ucavila.es/blog/2015/07/03/ciberseguridad- que-es-y-para-que-sirve/

Gobierno de la Ciudad Autónoma de Buenos Aires. (s. f.). Recuperado de https://www.ba- csirt.gob.ar/index.php?
u=home

Moreno Lozano, F. (2006). Componentes de un Sistema SCADA. Recuperado de http://docplayer.es/1864342-


Diseno-de-sistemas-scada- para-monitoreo-de-procesos-utilizando-labview-dsc.html
Internet de las cosas

Comenzamos el último módulo, que se relaciona con las nuevas tecnologías y su incidencia
en los ciberdelitos.
En la presente unidad, seremos testigos de qué se entiende por Internet de las cosas, de sus
alcances y de los diferentes ataques que pueden darse con el solo hecho de contar con una
cosa conectada a internet.

Concepto

Perspectiva social y normativa

Referencias
LECCIÓN 1 de 3

Concepto

Continuemos con el desarrollo delmódulo, en donde se podrá conocer cómo objetos conectados a internet pueden
llegar a producir un ciberataque y su respectivo alcance. Se pregutarán entonces: ¿qué es el fenómeno del Internet de
las cosas? ¿con qué medidas de seguridad cuentan? ¿estamos frente al fenómeno del Gran Hermano? Como se
observa, son varias las preguntas que se van originando de esta temática y es importante que Vincent sepa cómo
responder al fenómeno del Internet de las cosas.

En efecto, vamos a analizar algo que va a cambiar nuestras vidas, para ello
nos meteremos en el ámbito del IoT (Internet of things o Internet de las
cosas u objetos).

Al igual que en apartados anteriores recorreremos este camino del saber junto a Vincent y algún experto en el área,
en este caso quien nos acompaña es el Sr. Ashton. Éste, nos menciona que debemos empezar por definir qué es el
Internet de las Cosas, por lo que considera que es la interrelación entre dispositivos informáticos, mecánicos,
digitales u objetuales, entre otros, que cuentan con identificaciones exclusivas y la aptitud para transferir datos a
través de un sistema sin la intermediación del ser humano.

Ashton señala que, lo importante en esto, es entender que las cosas pueden relacionarse entre sí a través de un
sistema y sin requerir a una persona como intermediaria. Pero antes de involucrar a Vincent en estos temas tan
novedosos, debemos darle un concepto principal, el de cosa según la Real Academia Española (RAE). Cosa deviene
del latín causa, motivo, y se refiere a:
“Lo que tiene entidad, ya sea corporal o espiritual, natural o artificial, concreta, abstracta o
virtual” (RAE, 2014, https://bit.ly/2TGsp1J).

Con este concepto tan preciso, Vincent toma conocimiento del tema para darse cuenta de que las IoT comprenden a
todo tipo de elemento que se nos imagine conectado a Internet. En consecuencia, Vicent comienza a preguntarse de
qué manera su fábrica puede estar conectada a Internet, con lo cual imagina que puede controlar las máquinas desde
su celular, y que puede controlar la humedad en tiempo real, y saber si los componentes se encuentran equilibrados
para que el producto final sea de excelencia. Por otra parte, Vincent se imagina también a un marcapasos conectado
al hospital (ver Figura 1) o una aspiradora que limpia la casa por si sola. Ashton le explica que esta tecnología tiene
sus riesgos, el problema de conectar todo a internet, es que nos posiciona ante una situación de riesgo: ¿qué pasaría si
ocurre un ataque informático en el servidor donde se manejan a las máquinas de su empresa o en el caso del hospital
donde está monitoreando el marcapasos o la base de datos de la compañía de nuestra aspiradora? Vemos que nosotros
y Vincent estaríamos dependiendo de un ciberdelincuente.

Figura 1. Descripción de un marcapaso implantado y bajo control del médico a


través de Internet
Fuente: Ebix Inc., s. f., https://bit.ly/3aub4yH

Pensemos otro ejemplo para despejar dudas de Vincent. Supongamos que se encuentra conduciendo un nuevo
vehículo que tiene tecnología incorporada para avisarle al conductor cuando sus neumáticos tienen baja presión.
Hasta ahora Vincent, no alerta ningún problema en esto, pero lo que él no sabe es que un ciberdelincuente no solo
puede tomar control de la presión de los neumáticos y crear una situación de riesgo, sino que también puede tomar
control del vehículo. De suceder esto, Vincent sería un pasajero de algún ciberdelincuente a distancia. (Ver Figura 2)

Figura 2. Sensores de neumáticos


Fuente: Préstamo Rodríguez, 2014, https://bit.ly/2NIm95H

Pero sobre lo visto, no es bueno ponerse en contra de esta tecnología, después de todo, cada una de nuestras
actividades tiene riesgos que aprendemos a controlar o al menos a disminuir, dice Ashton. Con IoT podríamos
complementar la seguridad y la vida de las personas.Ashton le señala a Vincent que la confluencia de tecnologías
inalámbricas y microservicios, crearon un cambio de paradigma de la tecnología operativa hacia la tecnología de la
información. Y vaya casualidad, uno de los primeros en hablar de esta tecnología fue el mismo Ashton. Debemos
mencionar que es cofundador y director ejecutivo del Centro auto-ID del MIT, en el año 1999 dijo que las
computadoras e internet dependen del ser humano. Ashton le comenta a Vincent que la capacidad de las personas
para prestar atención sobre ciertos datos es escasa, por lo cual la tecnología ayuda a que tengamos todo al alcance
(Gabbai, 2015).
Por otro lado, Ashton manifiesta que hoy en día contamos con
direcciones IPv6 y, por lo tanto, cada cosa en el mundo tiene una
dirección IP. Vincent no puede evitar pensar que la tecnología avanza a
pasos agigantados, lo cual le genera cierta intranquilidad con respecto a
la privacidad, la seguridad de la información, es decir, cuestiones de
soberanía en el mundo digital que antes ni eran pensadas, salvo que
existiese una amenaza bélica.

Como es de costumbre en Vincent, él mismo decide investigar la parte histórica del IoT. Allí descubre que uno de los
grandes avances en la materia fue cuando surgió el primer dispositivo: una máquina de gaseosas. Siguiendo con su
lectura, Vincent descubre que miembros del laboratorio de informática de la universidad de Melón, a principios de
los 80, realizaron un experimento conectando el mencionado aparato a través de internet para controlar la cantidad de
productos que había y si estaban a determinada temperatura. A partir de ese momento, se originaron diferentes
desarrollos e investigaciones en distintas partes del mundo, que a la fecha siguen siendo grandes noticias en el ámbito
científico y comercial. Hoy podemos comprar una heladera preparada con esta tecnología (ver Figura3).

Figura 3. Evolución de la red hacia el Internet de las cosas


Fuente: Perera, Liu, Jayawardena y Chen, 2014, https://bit.ly/36bcAmj

Ashton le expresa a Vincent que es importante resaltar cuestiones básicas de cómo está compuesto este sistema, que
es una conjunción entre varias tecnologías que se complementan entre sí, con lo cual decimos que requiere:

Capacidad de relación entre objetos con recursos de internet, es decir, que permite interactuar con
datos, servicios y su actualización.

Internet de las cosas permite el direccionamiento y geolocalización de las cosas conectadas, es decir,
que se pueden controlar a distancia.

Poseen tecnología de identificación única, es decir, utilizan RFID, NFC, que son tecnologías de
comunicación de campo cercano entre dispositivos.

Cuentan con sensores que recolectan y registran información del entorno.

Contiene cierta tecnología que manipula el entorno, de tal manera que permite su control remoto.

Cada dispositivo cuenta con procesamiento de la información, con lo cual almacena y queda registro
de su actividad.

Tienen un sistema de geolocalización que permite tener a la vista cada objeto y tener un seguimiento
de su actividad.

Existe una interfaz de comunicación entre las cosas y los humanos, por ejemplo, a través de los móviles. Todos los
elementos mencionados anteriormente dejan claro cómo funciona el complemento de diferentes tecnologías para un
mismo fin.
LECCIÓN 2 de 3

Perspectiva social y normativa

No cabe duda de que internet ha generado una revolución en el mundo. Por eso hoy somos testigos del IoT como
comenta Ashton. Ahora a nivel global, ¿cuál es la discusión que esta tecnología genera? Se encuentra dividido entre
quienes hablan de seguridad frente a libertad y por el otro lado tenemos a los defensores de la comodidad otorgada
por la tecnología, ellos hablan de comodidad frente a libertad ¿usted en qué lado se encuentra? La clave en este tema
no es solo tener mayor seguridad, comodidad o libertad en el uso de las cosas sino pensar ¿qué pasa con nuestros
datos? Vincent conoce que las amenazas a la privacidad es la afectación de datos, como el mismo observó con las
explicaciones de Ashton.

Es decir que, este tipo de tecnología puede recolectar y almacenar información ya sea de conductas, actividades, etc.
Pero esto no es lo único, esta tecnología tiene la capacidad de generar datos de diferentes tipos y un acceso
incontrolado a ellos.

Aquí Vincent advierte una disyuntiva y es que, si queremos más


comodidad, debemos renunciar a ciertos datos y a un mayor control de
los mismos, ya sea en nuestro hogar o en la oficina, al ser “observados”
por objetos, cosas que son manejadas de forma permanente.

Con lo cual, se comienza a plantear temas como qué marco ético y jurídico debemos seguir o de qué jurisdicción.
Sobre esta línea, supongamos que Vincent fallece debido a un ataque informático en el hospital donde estaba
conectado su marcapasos, dicho hospital está en EE.UU. Esto genera preguntas incluso entre los juristas expertos. ¿A
quién se responsabiliza? ¿Quién maneja y administra la base de datos? ¿Qué juez interviene siendo que Vicent vive
en Argentina y los datos se encuentran en servidores alojados en Estados Unidos? Por otra parte, jugará un rol muy
importante el tema de la soberanía del Estado, es decir, qué protección existe tanto para un país como para sus
ciudadanos. Cada día se plantearán más preguntas, debido a que existirán nuevas situaciones que aun la ley no puede
regular, recordemos que el derecho siempre va a pasos atrasados de los movimientos de la sociedad, y si esos
movimientos están relacionados con la tecnología eso implicará mayor atraso. Por ello, hoy en día los Estados se
encuentran analizando cuestiones de gobernanza para el IoT, porque aún es una incógnita.

Ashton señala que, en el campo de la normativa internacional, más


precisamente en Europa, existen directivas que buscan la regulación. Es
el caso de la Directiva 2014/53/UE (Diario oficial de la Unión Europea,
2013), en su artículo 47, refiere sobre la armonización de la legislación
de los Estados sobre la comercialización de equipos radioeléctricos.

Por otra parte, también nos expresa, el reglamento general de protección de datos (GDPR) este sugiere medidas de
salvaguardo para los principios de privacidad por diseño y privacidad por defecto o que los usuarios puedan ejercer
control de sus datos. Junto a la ayuda de Mike también logran encontrar la Directiva 2013/40/UE, que aborda temas
de cibercriminalidad y ciberseguridad en toda la Unión Europea, entre otras. Pero al preguntar Vincent por el ámbito
local, descubre que la respuesta está en blanco, aquí la regulación es casi nula, y aun peor, presenta pocas incitativas.

Se observó a lo largo de la lectura que Vincent estuvo muy atento sobre el fenómeno del
Internet de las cosas. Para que Vincent pueda explicarle a sus colegas sobre la temática
de IoT, Ud. deberá identificar cuál de las siguientes oraciones es la correcta:

El internet de las cosas ayuda a las personas a ser más libres y proteger su privacidad.
El internet de las cosas permite a las personas estar más comprometidas con la ciudadanía.

El internet de las cosas permite a las personas actuar como intermediario entre distintos
dispositivos tecnológicos conectados a internet.

El internet de las cosas permite a las personas actuar de manera directa con Internet sin
intermediarios.

SUBMIT

En resumen, hemos hecho un recorrido sobre el tema de Internet de las Cosas y qué tan vulnerables resultan frente a
los ciberataques. Los constantes cambios que se dana lo largo del tiempo, han llevado a que se tengan que conocer en
detalle las nuevas tecnologías ya que se pueden usar desde cualquier objeto conectado a Internet. Con lo cual,
pensemos ¿Cómo repercute el estar conectados desde cualquier cosa? y ¿la interconectividad? Estas y otras preguntas
intentaremos responder en el siguiente tema a estudiar.
LECCIÓN 3 de 3

Referencias

Diario oficial de la Unión Europea. (2013). Directiva 2013/40/ue del parlamento europeo y del consejo.
Recuperado de https://www.boe.es/doue/2013/218/L00008-00014.pdf

Diario oficial de la Unión Europa. (2014). [Relativa a la armonización de las legislaciones de los Estados miembros
sobre la comercialización de equipos radioeléctricos, y por la que se deroga la Directiva 1999/5/CE. Recuperado de
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32014L0053

Ebix Inc. (s. f.). [Imagen sin título sobre marcapasos]. Recuperado de
https://medlineplus.gov/spanish/ency/article/007369.htm

Gabbai, Arik. 2015. Kevin Ashton Describes “the internet of things". Recuperado de:
https://www.smithsonianmag.com/innovation/kevin-ashton-describes-the-internet-of-things-180953749/

Perera, C., Liu, C. H., Jayawardena, S., y Chen, M. (2014). Evolution of the Internet in five phases (Imagen).
Recuperado dehttp://ieeexplore.ieee.org/document/7004894/figures

Préstamo Rodríguez, J. (2014). Leyendo un sensor TPMS (Imagen). Recuperado de


http://www.teknoplof.com/2014/07/23/hackeando-el- control-de-presion-de-los-neumaticos-de-un-coche-y-mas/

Real Academia Española. (2017). Cosa. En Diccionario de la lengua española (23.va ed.). Recuperado de
http://dle.rae.es/?id=B3yTydM
Web 3.0

Para comenzar con esta unidad, estudiaremos qué se entiende por web 3.0 para luego entrar
en el mundo de la inteligencia artificial, machine learning, realidad aumentada y realidad
virtual, con sus respectivas diferencias y la incidencia de los ciberdelitos.

Web 3.0

Inteligencia Arti cial

Machine Learning o Aprendizaje Automático

Realidad aumentada y realidad virtual

Referencias
LECCIÓN 1 de 5

Web 3.0

Continuemos con el desarrollo del presente módulo, en donde podremos conocer los alcances que comprende la Web
3.0 y todo lo que implica con el avance de las tecnologías y la interacción con los usuarios. Se preguntarán entonces
¿qué es el fenómeno de la Web 3.0? ¿cómo trabaja la tecnología de la Inteligencia Artificial y machine learning?
Como se observa, son varias las preguntas que se van originando de esta temática y que es importante que Vincent
sepa cómo responder frente al nuevo mundo de las tecnologías.

En efecto, iniciamos esta unidad con un tema que avanza y no se detiene, un área que siempre está en crecimiento y
transformación, hablamos de la web, y específicamente la web 3.0.

Vincent encontró una definición para ella, aunque definirla es difícil, se


podría interpretar como aquella web que facilita el acercamiento de las
personas a la información, haciéndola más interactiva, intuitiva,
humanizada y accesible a cualquier dispositivo, momento y espacio.

En este apartado nos acompaña el Sr. Turing, que luego de oír la definición encontrada por Vincent, dice que esta
web tiene mayor incidencia en la interacción de las personas con las herramientas y plataformas tecnológicas. Es más
inteligente, más virtual, se nutre de la semántica y es claramente una conversión de la red en una gran base de datos
que se alimenta de la inteligencia artificial y del machine learning, entre otras cosas. Sobre este punto, Vincent decide
añadir algo de información histórica que había encontrado. Luego de realizar un repaso, nos plantea volvernos a los
años 80 (aun así, recordemos sus inicios en los 60), en este momento hablábamos de la web 1.0, que consistió
solamente en búsqueda de información, en ese entonces no existía interacción, era una red estática sin actividad por
parte del usuario. Ya adelantándonos al año 2004 surge la web 2.0, esta web más interactiva y social que posibilitaba
la colaboración entre partes, es la época de auge del blog, podcast, etcétera.Luego de esta etapa, las personas
empezaron a crear la web a partir del factor social, buscaban llevar el mundo físico al mundo online. En síntesis,
Turing manifiesta que han ido mejorando los métodos de comunicación entre usuario y la web.

Debemos destacar que no estamos llegando al fin de la evolución de la


web, sino que seguirá evolucionando hacia una web 4.0. ya en este
punto el humano se auto actualiza, se encuentra en actividad constante,
ya sea hablando con la web o interactuando con cada elemento que lo
rodea, estaremos ante una integración casi total de personas y
tecnología. (Ver Figura 1).

Figura 1. Evolución de la web


Fuente: Radar Networks & Nova Spivack, 2007, https://bit.ly/2GaXmmt
LECCIÓN 2 de 5

Inteligencia Artificial

Momento de explicar la inteligencia artificial a nuestro querido Vincent, tema tan novedoso como discutido, por
suerte contamos con el Sr. Turing para facilitar la explicación. Este empieza mencionando un concepto general de
inteligencia que nos brinda la Real Academia Española, y es la “Disciplina científica que se ocupa de crear
programas informáticos que ejecutan operaciones comparables a las que realiza la mente humana, como el
aprendizaje o el razonamiento lógico” (RAE, 2014, https://bit.ly/2RbSjst).

Por otra parte, también se la relaciona a “la tarea similar de usar las
computadoras para entender la inteligencia humana” (McCarthy, 2007,
https://bit.ly/2uZScYb).

Vincent observa que todo se relaciona con ejecutar operaciones comparables a las que realiza la mente humana y.
Pero cuando se comenzó con los estudios de la IA los factores centrales fueron los siguientes:

El estudio, lo que se aprende por prueba y error. Esto lo vemos, por ejemplo, cuando buscamos que un programa
realice una función, pero para llegar a ella debemos comenzar probando diferentes comandos para lograr dar con la
función adecuada y que pueda ejecutarse el programa.

El razonamiento, o sea, en tener juicios de valor sobre la realidad actual. Un ejemplo lo podemos ver
cuando el programa debe analizar si un vehículo autónomo, al momento de tener una situación
extrema por accidente, se debe desviar para un lado o para el otro. En efecto, si lo hace para el lado
derecho, llevará a que colisione contra otro vehículo y que haya un 90 % de posibilidades de que
pierda la vida la persona que va dentro de dicho vehículo; mientras que, si dobla hacia la izquierda,
puede haber un 90 % de posibilidades de que atropelle a una madre y a su hijo, que se encuentran
caminando por la vereda, y les ocasione la muerte.

En la resolución de conflictos. Un claro ejemplo lo podemos ver en el caso de los delitos en


determinadas zonas geográficas, donde, con base en datos analizados, debe buscar la solución X. Así,
deberá determinar cuáles serán las conductas propicias que se cometerán y que estén relacionadas a
determinado delito o identificar a los posibles delincuentes con base en fotografías. De esta manera, se
va a elaborar un programa robot para que dé las señales de alarma sobre este tipo de situaciones y
permita la prevención de futuros hechos criminales.

En la captación, es decir, en percibir cada conducta o acto del entorno, a través del uso de órganos de
los sentidos, reales y artificiales. De esta manera, permitirá analizar el espacio con base en los objetos,
características y relaciones. Así, un ejemplo sería el de los vehículos auto controlados, en los que se
conducirá a determinada velocidad de acuerdo con el entorno, es decir, si es autopista, ruta o ciudad.

Entendimiento del habla, lograr comprender las distintas formas de comunicación, ya sea de sistemas
de signos o del lenguaje humano, el cual es netamente productivo. En el caso de las computadoras, si
bien utilizan uno o varios lenguajes, no significa que lo entiendan. Depende de muchos factores, no
solo de comportamiento humano, sino de la historia y momentos que ha vivenciado esa persona y por
qué llegó a donde llegó.

Vincent rápidamente se da cuenta que cada uno de estos elementos ayudan a


crear una IA.
LECCIÓN 3 de 5

Machine Learning o Aprendizaje Automático

Ahora que Vincent entiende los aspectos generales de la IA está en condiciones de ver una rama de esta, llamada
Machine Learning o Aprendizaje Automático. Nuestro CEO ya había leído una definición muy acertada sobre esta,
así que decide sorprender a Turing diciendo “El campo de estudio que da a las computadoras la capacidad de
aprender sin ser programas explícitamente” (Samuel, citado en Ng, s. f., https://bit.ly/2RfHt4R).

Vaya sorpresa se lleva Turing, el concepto brindado es certero como un rayo. Podemos inferir que la capacidad de
inteligencia del sistema será proporcional a la capacidad de contemplar el ambiente en el que se encuentra e
instituirse a partir de él. Por otra parte, Vincent, señala que existen diferentes tipologías de aprendizaje, así que
decide brindar una en especial, esta es tomada de Universidad Politécnica de Catalunya (2014/2015), la cual refiere
que se encuentran los siguientes tipos de aprendizajes:

1 Aprendizaje inductivo: realiza una búsqueda de modelos que expliquen determinados casos. Se basa
en métodos como caja blanca (árboles de decisión o probabilísticos) o caja negra (redes de neuronas
artificiales o máquinas vectoriales).

2 Aprendizaje analítico o deductivo: realiza un razonamiento basado en una determinada idea y su


descripción.

3 Aprendizaje bayesiano: proceso que permite encontrar una hipótesis con mayor probabilidad.

Resumiendo lo anterior, el aprendizaje automático está relacionado con la estadística computacional y tiende a
corregir errores, señala Turing.Debemos mencionarle a Vincent que existen otros autores que hablan de un
aprendizaje automático supervisado., Este tipo de aprendizaje requiere de la retroalimentación del hombre para
aprender y luego seguir aplicando lo aprendido. También existen autores que hablan de aprendizaje no supervisado,
los cuales no requieren ser capacitados, sino que se basan en determinados datos y llegan a determinada conclusión.
El cerebro de Vincent ya está en llamas, pero pronto se estacionará todo este conocimiento en su cabeza.
Turing menciona una función de esta tecnología que seguramente capte a Vincent: el marketing personalizado.
Consiste en utilizar herramientas para llegar al cliente final. Antes de que se ponga el signo dólar en los ojos de
Vincent como si fuese una caricatura de antaño, debemos aclarar que este tipo de marketing tiene cuestiones legales
muy complicadas en cuanto a las bases de datos que obtienen. Por otro lado, nos encontramos con otros usos muy
interesantes. El sector bancario utiliza esto para analizar casos de fraude con tarjetas. Además, Facebook lo utiliza
con las fuentes de noticias, lo cual permite que cada usuario tenga su fuente de noticias personalizada. Mientras más
lea Vincent sobre productos lácteos y tecnología, más noticias aparecerán sobre lácteos y tecnología.

Como podemos ver, en cada momento hay aprendizaje y corrección a partir


de las conductas que se vayan analizando y estudiando (ver Figura 2).

Figura 2. Proceso del aprendizaje automático


Fuente: Debora.riu, 2011, https://bit.ly/38qsVEW
LECCIÓN 4 de 5

Realidad aumentada y realidad virtual

Como ya es de costumbre, nos seguiremos adentrando en aspectos novedosos para dar luz sobre ellos. En estas líneas
haremos una distinción entre lo que se entiende por realidad aumentada y lo que se entiende por realidad virtual
con el fin de comprender mejor ambos fenómenos. En este sentido, se puede entender a la realidad aumentada como:

una versión mejorada de la realidad donde las vistas directas o indirectas en vivo de los entornos
físicos del mundo real se incrementan con imágenes generadas por un dispositivo superpuesta
sobre la visión del usuario del mundo real, mejorando así la percepción actual de la realidad.
(RealityTechnologies.com, 2016, https://bit.ly/38qt6QC).

Nuestro joven erudito en este tema, Sabarish Gnanamoorthy, nos indica que la tecnología mejora y complementa
nuestra vista normal, estamos incrementando la realidad. Gnanamoorthy también nos ofrece un concepto de realidad
virtual para facilitar el entendimiento de Vincent. Es la “Representación de escenas o imágenes de objetos producida
por un sistema informático, que da la sensación de su existencia real” (RAE, 2014, https://bit.ly/38lA8WM).

Este concepto nos permite ver que, si bien estamos ante una representación,
no significa que sea real, lo que se busca es dar sensación de realidad no
crear realidad.
Ya con estos conceptos definidos, Gnanamoorthy le dice a Vincent que elabore diferencias entre realidad virtual y
realidad aumentada para ver cómo puede aplicarla a su empresa. El CEO comienza diciendo que, en la realidad
virtual, nos sumergimos en un mundo diferente, este nos da la sensación de realidad, así como ver en espacios de la
fábrica las diferentes máquinas y objetos que ayudan al proceso de la fabricación de alimentos, entre otros. En
cambio, la realidad aumentada nos pone ante el mundo real, y en este caso la aumentamos con la incorporación de
información, ya sea colocando objetos que deseamos en lugares de la fábrica a fin de observar cómo se ajusta y si
conviene adquirirlo para mejorar los procesos de producción. Merece mención un artículo encontrado por Vincent, en
donde se menciona que la realidad virtual unida a la tecnología 3D, permiten al usuario inventar o examinar
cualquier espacio. También lo aísla en una experiencia más personal (ver Figura 3).

Figura 3. Detalle en campo de realidad virtual

Fuente: [Imagen sin título sobre realidad virtual]. (s. f.). Recuperado de https://bit.ly/2tEw6tU
Del otro lado del mostrador, la realidad aumentada nos permite interactuar con el mundo real. Un claro ejemplo de
ello es Pokemon Go que nos permite lograr esta interacción aumentada, Vincent conoce muy bien esto, aún está
buscando pokemones (ver Figura 4).

Figura 4. Representación de Pokemon Go a través de realidad aumentada

Fuente: [Imagen sin título sobre realidad aumentada]. (s. f.). Recuperado de https://bit.ly/2NKPT1G

Hemos tenido un vistazo general de muchas tecnologías en este apartado, es momento de unirlas a nuestra materia,
después de todo estamos en Ciberdelitos. Vincent le comenta todo lo aprendido recientemente a Mikko para conocer
su perspectiva más relacionada a la seguridad. Mikko le menciona que la realidad aumentada puede ser usada para
casos de reconocimiento facial, en donde la misma aplicación identificaría el rostro de un usuario y se superpondría
sobre la imagen de todos los enlaces de las redes sociales en la que tenga perfiles creados. De esta manera, se podría
obtener información de otras personas y aprovecharse de la ingeniería social para fines delictivos. Otro aspecto a
considerar en el caso de la realidad virtual, es que se utilizan auriculares que permiten crear escenarios virtuales con
la finalidad de aprender cómo actúan los ciberdelincuentes, dependiendo del entorno. Mikko también destaca que no
es extraño encontrar casos de ciberdelitos a través de videojuegos, sobre todo por fraudes y robos, esto es real, se
puede cometer un delito con objetos de un juego en línea. Otro de los casos es la compra de avatares virtuales, pero
con plata real, a partir de lo cual se va creando un negocio que no es controlado por nadie. Uno de los casos
resonantes fue en Holanda (Weiss, 2012), donde se condenó a un jugador adolescente de robar algo que no existe, es
decir, dos objetos virtuales. El tribunal entendió que esos objetos son mercancías y, por lo tanto, bajo la ley
holandesa, es un robo.

Se observó a lo largo de la lectura que Vincent estuvo muy atento sobre el fenómeno de
la Web 3.0, la realidad aumentada y realidad virtual. Es por ello que Vincent intentará
dar una explicación en base a lo estudiado sobre realidad aumentada. Usted como asesor,
cuál de las siguientes oraciones le sugeriría que tome como modelo para explicar dicho
fenómeno:

Crear un mundo nuevo desde lo virtual pero que se pueda tocar.

Aumentar nuestra realidad con información a través de dispositivos electrónicos.

Disminuir nuestra realidad con datos precisos.

Aumentar la posibilidad de ver las cosas, pero siempre son las mismas.

SUBMIT

En resumen, hemos recorrido en estas páginas sobre la Web 3.0, la realidad aumentada, la realidad virtual y cómo
repercuten en el ámbito de los ciberdelitos y cibercrimen. Los cambios que se han ido dando a lo largo del tiempo,
han llevado a que se tenga que conocer más en detalle estas nuevas tecnologías y las amenazas que existen y atentan
contra los usuarios. Con lo cual, pensemos ¿Cómo repercute el estar conectados?, ¿hacia dónde nos dirigimos con
tanta hiperconectividad? Estas y otras preguntas intentaremos responder en el siguiente tema a estudiar.
LECCIÓN 5 de 5

Referencias

[Imagen sin título sobre realidad aumentada]. (s. f.). Recuperado de


http://www.knowyourmobile.com/products/15761/ces-2012-aurasma-unveils-augmented-reality-3d-engine

[Imagen sin título sobre realidad virtual]. (s. f.). Recuperado de http://parentesis.com/imagesPosts/usos-realidad-
virtual-4.jpg

Debora.riu. (2011). Aprendizaje automático (Imagen). Recuperado de


https://upload.wikimedia.org/wikipedia/commons/7/78/Esquema_aprendizaje.jpg

LSI-FIB. (2014/2015). Aprendizaje Automático. Recuperado de http://www.lsi.upc.edu/~bejar/ia/transpas/teoria/6-


AP-aprendizaje.pdf

McCarthy, J. (2007). What is Artificial Intellingence? Recuperado de http://www-formal.stanford.edu/jmc/whatisai/

Ng,A. (2017). What is Machine Learning? Recuperado de : https://es.coursera.org/learn/machine-


learning/lecture/Ujm7v/what-is-machine-learning

Radar Networks, & Nova Spivack. (2017). [Imagen sin título sobre evolución de la web]. Recuperado de
https://lifeboat.com/ex/web.3.0

Real Academia Española. (2014). Inteligencia [Definición].En Diccionario de la lengua española (23.va ed.).
Recuperado de http://dle.rae.es/?id=LqtyoaQ|LqusWqH
Real Academia Española. (2014). Realidad [Definición]. En Diccionario de la lengua española (23.va ed.).
Recuperado de http://dle.rae.es/?id=VH7cofQ

RealityTechnologies.com. (2017). The Ultimate Guide to Augmented Reality Technology. Recuperado de:
http://www.realitytechnologies.com/augmented-reality

Weiss, A. (2012). Should Video Gamers Be Prosecuted for Stealing Virtual Objects? [Entrada de blog]. Recuperado
de
http://www.slate.com/blogs/future_tense/2012/02/07/runescape_dutch_teen_convicted_of_theft_for_stealing_amulet
_and_shield_in_virtual_world_.html
Nuevas tendencias en el cibercrimen

En esta última unidad, hablaremos de cómo repercuten las nuevas tendencias tecnológicas en
el mundo del cibercrimen. Para ello, veremos qué se entiende por bio-crime, drones e
impresoras 3D, entre otras.

Nuevas Tendencias en el Cibercrimen

El fenómeno de los drones

Impresoras 3D

Video conceptual

Revisión del módulo

Referencias
LECCIÓN 1 de 6

Nuevas Tendencias en el Cibercrimen

Rápidamente hemos llegado al final de la materia, ha sido todo un viaje aprender junto a Vincent y sus colegas todos
los aspectos del ciberdelito y del cibercrimen. Antes de finalizar, hay ciertos temas que deben ser revelados, por eso
en este apartado veremos una variedad interesante de tópicos.

En especial, nos circunscribiremos en lo que respecta a las nuevas tendencias del cibercrimen.

Se preguntarán entonces ¿qué es todo esto de las nuevas tendencias y cómo


repercuten en los usuarios, empresas y organismos?, ¿cuáles son las nuevas
tecnologías que se avecinan?.

Como se observa, son varias las preguntas que se van originando de esta temática y que es importante que Vincent
sepa cómo responder frente al nuevo mundo de las tecnologías.

Comenzamos con un término poco conocido pero que es de suma importancia: el biocrimen. Sin duda algo que
Vincent no se imagina qué es y posiblemente el lector tampoco haya oído de esto. Aun así, es un tema que sin duda
puede afectarlo y que es importante estudiarlo en el presente módulo. Recorreremos este apartado con el Sr. Anón,
este menciona que algunos investigadores entienden que, así como existen sistemas operativos a los que se puede
acceder sin autorización, también el sistema operativo del ser humano es hackeable, es decir, a través de su ADN
(ácido desoxirribonucleico). No cabe duda, estamos hablando de biología y crímenes, mediante el uso de tecnología.
Si a Vincent le cuesta imaginarlo, no es de extrañar, después de todo a los expertos les pasa lo mismo en un área tan
nueva. Anón nos dice que lo podríamos definir como el uso de un agente biológico en un acto ilícito para el provecho
personal, que puede ser conducido por un Estado, por intereses corporativos o, incluso, por personas particulares. La
finalidad es producir daño, pero esta vez utilizando patógenos o toxinas, diferentes a las comunes, alteradas para
ampliar sus efectos fatales, y no solo hablamos de un daño a las personas, también se puede afectar el ambiente. Por
otra parte, Anón resalta que hoy en día tenemos agencias de ley internacional que están trabajando arduamente en la
detección, prevención y tratamiento del biocrimen, aquí encontramos genetistas y forenses trabajando arduamente.
Pero, ¿de qué trata el biocrimen? Suena esta pregunta en la cabeza de Vincent, rápidamente Anón la responde con un
ejemplo, podría ser tomar la copia del ADN de cada ser biológico y tratar de reproducirlo con la finalidad de
destruirlo; generar una pandemia a partir de una versión mejorada de cualquier virus mortal; utilizar la gripe en
forma de arma letal; recolección y uso de la información genética o biométrica sin autorización. ¿Están autorizados
los agentes que controlan cámaras de vigilancia para recopilar información de nuestro rostro, huellas dactilares, para
efectuar una exploración de retina, facial o corporal?

En vistas de esto, deberemos tomar conciencia y tener presente el papel


evolutivo de la ciencia forense microbiana.

Anón expresa que es primordial para la preservación de evidencia en las investigaciones, a lo que Vincent le recuerda
de la importancia de esto, ya que contribuye con la cadena de custodia para que una evidencia sea legítima en
proceso. Estamos ante un apartado que genera muchas preguntas y pocas respuestas, al menos por el momento.
Desde el punto de vista legal: ¿qué derechos tenemos en la protección de nuestro ADN, fisiología, etcétera?

Después de estas breves líneas, Vincent decide buscar en internet sobre el biocrimen, aún tiene dudas de si Anón
simplemente está contando una historia de espías. Para su sorpresa encuentra varios ataques de biocrimen, como por
ejemplo en el año 2001 en los Estados Unidos, donde se produjo un ataque con ántrax haciendo uso del medio de
correo o, en el caso del ex presidente Obama, cuando en 2013 le enviaron un sobre con trazas de ricina, un veneno
que es letal para los seres humanos (Zamorano, 2013).

Como podemos observar, el panorama es infinito: hasta podríamos hablar del origen biológico en los cerebros
humanos y el origen tecnológico en la creatividad humana, es decir, que la transformación es evidente si pensamos
en el paso a otro nivel, donde las máquinas futuras serán humanas, pero no biológicas. Sin duda, Vincent piensa
cómo debemos prepararnos para estas nuevas modalidades del delito, los tiempos cambian, la tecnología también y
con ello el ciberdelito. Debemos considerar todas las posibilidades que se puedan originar entre humano, máquina y
biología. Anón le comenta que el biocrimen, es un delito federal, ya que afecta el interés general y la salud pública.
Por si el panorama no fuese lo suficientemente alarmante, existen casos de falsos ataques que tienden a generar
psicosis en la sociedad.

En resumen, podríamos ver ataques de biocrimen a través del uso de:

spam biológico;

phishing para el ADN;

robo de identidad;

spoofing;

ataque de denegación de servicio (DDos);

piratería;

spearphishing;

etcétera (Goodman & Hessel, 2013).


LECCIÓN 2 de 6

El fenómeno de los drones

En este apartado hablaremos de los drones, también llamados vehículos aéreos no tripulados (VANT, o UAV, por sus
siglas en inglés). Quien no ha visto estos autómatas voladores surcando los cielos en algún punto de la ciudad o un
evento, incluso Vincent tiene el suyo para Lácteos S.R.L. En efecto, estos autómatas pueden ser comandados a
distancia o volar en forma autónoma a través de un plan de vuelo controlado por un software con sistema de GPS
incorporado, entre otras tecnologías. Vincent sabe mucho de drones, después de todo es su afición preferida, y señala
que es un vehículo que no tiene tripulación ni pasajeros a bordo. El uso del dron es infinito, desde fines militares,
vigilancia, control en campos, fuente generadora de energía, logística y hasta control en una empresa de lácteos. El
dron existe para superar aquellos lugares imposibles, inaccesibles. (Ver figuras 1 y 2).

Figura 1. La empresa de logística DHL y el uso del dron


Fuente: DHL Express, s. f., https://bit.ly/378nAC5

Figura 2. Drones para control de plagas


Fuente: [Imagen sin título sobre dron fumigando]. (s. f.). Recuperado de https://bit.ly/2Gb76gJ

Vincent comenta la historia del dron en todos los lugares que visita, y manifiesta que debemos ir al año 1849 en
Austria, donde fue la primera vez que se utilizó un vehículo no tripulado, obviamente no era un dron como los que
conocemos, en su lugar eran globos aerostáticos, utilizados para atacar Venecia, por conflictos (Naughton, 2003).
Vincent siempre resalta que lo importante aquí fue que a los austriacos les tomo 66 años el desarrollo del proyecto.
Avanzando temporalmente en la narración de Vincent, nos remontamos a finales de la primera guerra mundial, aquí
Nikola Tesla, una de las mentes más brillantes de toda la historia humana, desarrolló el primer aeroplano sin
tripulante, en 1915 que luego sería utilizado en la Segunda Guerra Mundial, especialmente por la Alemania nazi
(Rana, Praharaj y Nanda, 2016). Luego siguieron grandes desarrollos, especialmente desde el área militar, para
realizar tareas de inteligencia y vigilancia hasta nuestros días, en los que el desarrollo ha permitido que se aplique a
diferentes ámbitos:

Reconocimiento.

Objetivo y señuelo.
Combate.

Civiles y comerciales.

Investigación y desarrollo.

Logística (Rana, Praharaj y Nanda, 2016).

Vincent con su voz cargada de inspiración nos comenta que existen distintos modelos, desde lo básico hasta diseños
muy sofisticados, como predator o reaper (vehículos para ataques determinados). Estos, nos comenta, se controlan
por satélite, lo cual como bien remarca, permite ingresar al lugar del objetivo sin necesidad de que ninguna vida corra
peligro. Se refiere a que estamos ante una guerra a distancia, como ocurrió en el año 2011, cuando hubo un ataque de
Estados Unidos hacia Pakistán en el que se utilizaron drones y se asesinó a 40 personas (Carmona, 2015; ver
Figura3).

Figura 3. Drones utilizados para crímenes


Figura: [Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado dehttps://bit.ly/2Rcgkj1

No todo es ventaja en estos vehículos, menciona Vincent, ya que, una de las desventajas que presentan es que estos
pueden sufrir ataques a distancia mientras se comandan. Nuestro CEO en su investigación descubrió que esto le
ocurrió a EE. UU en una intervención militar, donde militares iraquíes, a través de software no muy costosos,
pudieron atacar estos vehículos e interceptar información que tenían sobre el barrido de datos que hacían en zonas no
autorizadas para su tripulación. Vemos que el ciberdelito está ligado a esto, incluso Vincent se da cuenta que es
tendencia utilizar estas tecnologías para vigilancia y toma de imágenes en zonas no autorizadas.
LECCIÓN 3 de 6

Impresoras 3D

Hemos llegado al último tema que nos compete, las impresoras 3D, quizás hayan oído sobre la revolución que han
generado en el mundo. Aquí nos acompaña el sr. Neil quien nos dice que las impresoras 3D son máquinas cuya
función es fabricar objetos resistentes, tridimensionales, y cuyos diseños se originan en un archivo en formato digital.
En cuanto a su funcionamiento, Neil nos comenta que es la misma función que una impresora normal, pero la
diferencia está en el formato de tercera dimensión, esto facilita la creación de cualquier artefacto. Esta tecnología
utiliza procesos aditivos. ¿Qué es un proceso aditivo?, se pregunta Vincent, y llega a comprender que significa que se
va creando capas sucesivas de material hasta que se logra obtener el producto final, el cual hemos diseñado
digitalmente por medio de un software de diseño 3D. Merece mención que dicha tecnología permitiría reducir el uso
de materiales si se tratara de producción del mismo elemento, pero en una fábrica.

Vincent al ser un hombre de negocios, conoce algunas áreas donde se está usando impresoras 3D como los sectores
de bienes de consumo, bienes industriales, alta tecnología, servicios y sector de salud. Por otra parte, Neil destaca
que algunos países están utilizando esta tecnología para el aprendizaje.

El campo de uso es casi infinito, estamos ante una tecnología que está
revolucionando la manera de hacer las cosas. Llevándola al ámbito del
crimen, van a permitir reconstruir evidencia que se encuentra dañada,
con la finalidad de entender qué pasó en el lugar del hecho (Leung,
2017). Pero no todo es positivo como hemos aprendido en esta materia,
esta tecnología puede ser utilizada para cometer delitos. Uno de los
casos más preocupantes es la fabricación de armas sin control de
autoridades (ver Figura 4).

Figura 4. Armas creadas con impresoras 3D

Fuente: [Imagen sin título sobre arma realizada con impresora 3D]. (s. f.). Recuperado de
https://bit.ly/2NNuvZU

En resumen, en la presente lectura se han podido ver algunas de las


nuevas tendencias en cibercrimen que están insertas en nuestra
realidad y que se irán desarrollando a medida que pasen algunos años.
Se observó a lo largo de la lectura que Vincent estuvo muy atento sobre las tecnologías y
nuevas tendencias en el ámbito del cibercrimen. Es por ello que Vincent ahora debe
responderse la siguiente pregunta: ¿cuál de los siguientes inventores fue el participe en la
evolución histórica de los drones?

Leonardo Da Vinci fue el primer creador del diseño de un drone, muy avanzado para la
época.

Thomas Edison fue el fabricante número uno de drones en el mundo.

Alexander Graham Bell, además de crear el teléfono, fue el primero en hablar de un drone.

Nikola Tesla fue la persona que comenzó a trabajar en temas de drones en el mundo.

SUBMIT

En resumen, hemos hecho un recorrido sobre las nuevas tendencias del cibercrimen, teniendo presente todas las
tecnologías que se irán sumando tanto desde el lado de los ciberdelincuentes y de los que deben investigar estos
delitos. Los constantes cambios seguirán transformando la realidad, lo importante es ir profundizando sobre cada
amenaza que va apareciendo con la finalidad de que el usuario pueda conocer y saber cómo prevenirse. Es parte del
proceso de aprendizaje de Vincent considerar todo el ecosistema que engloba el cibercrimen para saber cómo evitar
este tipo de flagelos virtuales en su empresa.
LECCIÓN 4 de 6

Video conceptual

Video: Drone

Verify to continue
We detected a high number of errors from your
connection. To continue, please confirm that
you’re a human (and not a spambot).

I'm not a robot


reCAPTCHA
Privacy - Terms
LECCIÓN 5 de 6

Revisión del módulo

Hasta acá aprendimos

Infraestructuras críticas

Las infraestructuras críticas cada vez suenan más en los vocabularios de los usuarios en general debido a que son un
objetivo muy apetecible por ciberdelincuentes. Es por ello, que se profundizó sobre los conceptos y qué abarca
dentro de esas estructuras. Asimismo, describe las partes involucradas y los factores relevantes que engloban estos.
Por otro lado, se hizo mención al fenómeno de la ciberseguridad y lo que conllevan hoy en día.

Internet de las Cosas



Se conceptualizó lo que es el Internet de las cosas, como así también se describió y caracterizó los diferentes
escenarios en lo que se puede aplicar los mismos. Por otra parte, se analizó su perspectiva social, normativa y cómo
influyó desde el Cibercrimen.

Web 3.0

Se describió el fenómeno de la Web 3.0 y su evolución a lo largo de estos años. Se presentó los conceptos de
Inteligencia artificial y el Machine learning. Por otra parte, se explicó cómo influye hoy la realidad aumentada y la
realidad virtual en el Cibercrimen.
Nuevas tendencias en el Cibercrimen

Se hizo una descripción de las nuevas tendencias del Cibercrimen y como repercuten en los usuarios. En efecto,
haciendo mención al Bio-crimen y su incidencia desde el Cibercrimen, como así también el uso de drones e
impresoras 3D y su repercusión en la seguridad digital de los usuarios.
LECCIÓN 6 de 6

Referencias

Carmona, E. (2015). 89% de asesinados con drones de EEUU en Pakistán no eran militantes islámicos. Recuperado
de https://www.alainet.org/es/articulo/172975

[Imagen sin título sobre dron]. Recuperado de http://www.teinteresa.es/mundo/logistica-DHL-Drones-realizar-


entregas_1_1044506310.html

Goodman, M., Hessel, A. (2013). DNA hacking is the biggest opportunity since cyberattacks. Recuperado de
https://www.wired.co.uk/article/the- bio-crime-prophecy

[Imagen sin título sobre arma realizada con impresora 3D]. (s. f.). Recuperado de
http://www.informaticastur.es/un-japones-detenido-por-fabricar-pistolas-con-impresoras-3d/

[Imagen sin título sobre dron fumigando]. (s. f.). Recuperado de http://www.dcerca.es/noticias/valencia-usara-
drones-antes-del-verano-para-fumigar-contra-los-mosquitos/

[Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado de https://elmicrolector.org/2015/11/20/4-
operadores-de-drones-de-eeuu-acusan-a-su-gobierno-de-crimenes-contra-inocentes/

Leung, C. (2017). La policía de Hong Kong usará impresoras 3D para hacer modelos en escenas de crímenes.
Recuperado de: http://www.3dcadportal.com/la-policia-de-hong-kong-usara-impresoras- 3d-para-hacer-modelos-de-
escenas-de-crimenes.html

Naughton, R. (2003). Remote Piloted Aerial Vehicles: An Anthology. Recuperado de:


http://www.ctie.monash.edu/hargrave/rpav_home.html#Beginnings
Rana, K., Praharaj, S., & Nanda, T. (2016). Unmanned Aerial Vehicles (UAVs): An Emerging Technology for
Logistics. Recuperado de: http://www.ijbmi.org/papers/Vol(5)5/version-2/L050502086092%20.pdf

Zamorano, E. (2013). Ricina: El veneno fácil de elaborar que enviaron por correo a Obama. Recuperado de:
https://www.fayerwayer.com/2013/04/ricina-el-veneno-facil-de-elaborar- con-el-que-intentaron-matar-a-obama/

También podría gustarte