M3 y M4 Ciberdelito
M3 y M4 Ciberdelito
M3 y M4 Ciberdelito
En la presente unidad entraremos dentro del mundo del comercio electrónico, estudiaremos
su concepto, sus tipologías y su normativa vigente. Asimismo, en las siguientes unidades del
módulo se podrán ver los casos que comúnmente se observan en el comercio electrónico,
pero desde los ciberdelitos como phishing, pharming o carding. Por otra parte, veremos el
mundo de los comercios paralelos, como la darknet y su diferencia con la deep web y el uso
del anonimato. Como última unidad, veremos las cryptomonedas: concepto, alcances y
modelo operacional.
Concepto
Tipologías
Normativa vigente
Referencias
LECCIÓN 1 de 4
Concepto
En el siguiente apartado entraremos en el mundo del comercio electrónico. Para ello, es importante preguntarse: ¿qué
es el comercio electrónico?, ¿para qué sirve?, ¿cuál es su alcance? y ¿qué tipologías encontramos? Para ello,
seguiremos con el ejemplo de Vincent y su empresa Lacteos S.R.L. Vincent ha estado leyendo mucho las noticias
últimamente, siempre en busca de oportunidades de negocio, y recientemente encontró un artículo sobre comercio
electrónico, también llamado e-commerce, sin duda es una gran oportunidad de negocios para Lácteos S.R.L. Por
ello, decide ponerse en contacto con un amigo con grandes conocimientos en el área, el Sr. Bezos, quien le indica que
el e-commerce es el intercambio de productos o servicios a través de internet, esto significa que va a depender de que
sea administrado por una persona o por una computadora para interactuar con el cliente en la operación. Bezos
decide brindarle otro concepto que utilizan algunos autores:
Como hombre de negocio que es, Vincent sabe que este medio otorga una gran reducción de costos logísticos,
administrativos y tributarios, lo que es una cuestión importante para cualquier negocio, en especial para su empresa
que cada vez suma más tecnología a los procesos productivos y de resguardo de la información. Por si fuera poco,
este medio no lo limita en un área para actuar, sino que le permite utilizar el mundo como cliente; en síntesis, este
medio trasciende fronteras. Debemos destacar que no son las únicas ventajas del sistema, Bezos señala que la
utilización de este medio también ha permitido mejorar el sistema de control de los medios de pago, por lo que
tributariamente, si bien resaltamos el mayor ahorro generado, también destacamos el mayor control en las
operatorias. Bezos señala que no es un mercado salido de la nada, sino que se trata de un mercado que existe desde
hace años y que se adapta a las tendencias tecnológicas del momento; sería como un fénix que muere y renace
mejorado. Así, Bezos le explica que los orígenes de este mercado pueden ser rastreados a los años 60 y 70 en Estados
Unidos, específicamente cuando se comenzó a utilizar el catálogo como medio para vender productos; esto luego se
introduciría en el sector de transferencias de fondos monetarios y las empresas vieron una oportunidad para explotar.
En los 80, cuando el televisor empezó a crecer y estar en cada casa de los Estados Unidos, comenzó la venta directa a
través de éste. El siguiente paso revolucionario vendría de la mano del teléfono y de las tarjetas de crédito como
forma de pago. El paso de los años llevó a un perfeccionamiento en estos medios. Debemos reconocer al internet
como una pieza clave en esto, ya que fueron elementos que ayudaron a generar las compras online. El lector notará
que aún existen estos métodos, algunos se utilizan más que otros, pero no compiten contra el comercio electrónico y
esto se refleja en las ganancias que crea (Gartner. 2016). En base a la información anterior se estima lo siguiente:
En 2017, más del 50 % de las ventas en tiendas será influenciada por canales digitales.
En 2020, la inteligencia artificial será usada para reconocer al cliente y mejorar las formas de
ventas gananciales hasta un 15 % (Gartner, Inc., 2016, https://goo.gl/1th7NC).
LECCIÓN 2 de 4
Tipologías
Siguiendo con la explicación para Vincent, es importante enseñarle las clasificaciones existentes en la materia:
Comercio electrónico directo: proceso comercial en el que requerir, pagar y enviar bienes materiales
e inmateriales se realiza a través de la modalidad online. El claro ejemplo de éste es cuando
realizamos una compra de un pasaje de avión para ir a un determinado lugar y se utiliza una
plataforma online que opera con este servicio.
Comercio electrónico indirecto: proceso comercial que consiste en la compra de un bien material
que requiere luego de un servicio de logística para ser enviado al lugar de destino elegido. Un ejemplo
de ello es cuando compramos un artículo que se encuentra en otra zona geográfica y luego lo envían a
nuestro domicilio (Maritza Oviedo, s.f.).
Business to Business (B2B): las partes son dos empresas que se contratan entre sí.
Business to Customer (B2C): las partes son una empresa y un consumidor que se contratan entre sí.
Government to Business (G2B): las partes son el Estado y los proveedores de bienes o servicios
(Quiroga, 2012).
A esta última clasificación se le debería agregar la siguiente:
Customer to Customer: las partes son consumidores y materializan entre ellos operaciones o
transacciones comerciales. Hoy en día lo vemos en plataformas de oferta y venta de productos online,
donde no son empresas sino personas las que se venden entre sí.
Normativa vigente
No todo es facilitación en este tipo de negocios, al menos no en lo jurídico. Debemos traer a Mike, el jurista de
Lácteos S.R.L., quien bien le señala a Vincent que en este tipo de negocio no solo se debe considerar la normativa
local, por el contrario, también debemos tener en consideración la normativa internacional. Ahora veremos una breve
introducción a estos aspectos. Nuestro experto señala algunos datos importantes en la esfera internacional. Tenemos
un organismo de gran importancia: la UNCITRAL/CNUDMI, que es la comisión de las Naciones Unidas para el
Desarrollo Mercantil Internacional, también conocida como UNCITRAL (United Nations Commission for the
Unification of International Trade Law) creada por la Asamblea General de las Naciones Unidas en el año 1966 La
misión del organismo es “promover la progresiva armonización y unificación del derecho mercantil” (CNUDMI, s.
f., https://goo.gl/JnqkJy). Tiene una gran función que tiende a modernizar y acordar las reglas del comercio
internacional. Mike también le señala que, dentro de su organigrama, se encuentra el Grupo de Trabajo N°IV. En éste
se encuentra el comercio electrónico y se trabaja con los acuerdos y resoluciones referidas a dicho tipo de comercio
para todos los estados que son parte. Vincent entonces se pregunta por el ámbito local y cómo nuestra normativa
regula un medio tan nuevo, más para el caso de su empresa. Podemos ver distintos tipos de resoluciones que emanan
de distintos órganos. En primer lugar, Mike señala la Resolución N° 300/20141 de la Unidad de Información
Financiera, también conocida como UIF; en dicha resolución se trata la prevención del lavado de activos y de la
financiación del terrorismo y también elabora un reporte de operaciones con monedas virtuales. En otras páginas
encontramos la Resolución General N° 3916/20162 de la administración federal de ingresos públicos; Mike señala
que ésta trata el régimen de importación por prestadores de servicios postales. No debemos olvidar de mencionar la
Resolución N° 3377/20123 sobre la emisión de comprobantes y exhibición a través del código de respuesta rápida
(QR). Desde el estado también se cuenta con la Resolución N° 1023/20114 sobre el régimen de contrataciones
públicas electrónicas por parte del estado.
[1] Resolución (UIF) 300/2014 (2014). Prevención del lavado de activos y de la financiación del terrorismo. Reporte de
operaciones efectuadas con monedas virtuales. Unidad de Información Financiera. Recuperado de https://goo.gl/au7ywJ.
[2] Resolución General 3916 (2016). Régimen de Importación por Prestadores de Servicios Postales/Courier. Resolución N°
2.436/96 (ANA), sus modificatorias y complementarias. Norma complementaria. Administración Federal de Ingresos Públicos.
Recuperado de https://goo.gl/izBMNR.
[3] Resolución General 3377/2012 (2012). Procedimiento. Régimen de emisión de comprobantes. Exhibición del Formulario
Nº 960/ NM - "Data Fiscal". Resoluciones Generales Nº 1415, Nº 2676 y Nº 2746, sus respectivas modificatorias y
[4] Resolución N° 1023 (2011). Instituto Nacional de Cine y Artes Audiovisuales. Presidencia del Instituto Nacional de Cine y
Business to Customer (B2C), ya que en este caso la relación de comercio es entre una
empresa y un consumidor.
SUBMIT
LECCIÓN 4 de 4
Referencias
Quiroga, A. D. (2012). Tratado de Derecho Informático (1.ra ed.). Buenos Aires: La Ley.
Resolución (UIF) 300/2014. (2014). Prevención del lavado de activos y de la financiación del terrorismo. Reporte de
operaciones efectuadas con monedas virtuales. Unidad de Información Financiera. Recuperado de
https://blog.errepar.com/2014/07/10/resolucion-uif-3002014-prevencion-del-lavado-de-activos-y-de-la-financiacion-
del-terrorismo-reporte-de-operaciones-efectuadas-con-monedas-virtuales/
Resolución General 3377/2012. (2012). Procedimiento. Régimen de emisión de comprobantes. Exhibición del
Formulario Nº 960/ NM - "Data Fiscal". Resoluciones Generales Nº 1415, Nº 2676 y Nº 2746, sus respectivas
modificatorias y complementarias. Norma modificatoria y complementaria. Recuperado de
http://biblioteca.afip.gob.ar/dcp/REAG01003377_2012_08_28
Resolución General 3916. (2016). Régimen de Importación por Prestadores de Servicios Postales/Courier.
Resolución N° 2.436/96 (ANA), sus modificatorias y complementarias. Norma complementaria. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-264999/263817/norma.htm
Resolución N.° 1023. (2011). Instituto Nacional de Cine y Artes Audiovisuales. Presidencia del Instituto Nacional
de Cine y Artes Audiovisuales. Recuperado de http://servicios.infoleg.gob.ar/infolegInternet/anexos/180000-
184999/181689/texact.htm#1
Amenazas al comercio electrónico
Tipologías delictivas
Referencias
LECCIÓN 1 de 2
Tipologías delictivas
En este apartado nos ocuparemos de ciertas amenazas que crecen día a día por la falta de información y de políticas
de concientización por parte de las empresas del sector hacia los usuarios. Por otra parte, hablamos del consumidor,
quien hoy en día cuenta con una personalización de operaciones mucho más visible a través de internet y eso
conlleva, claramente, riesgos a sus datos personales. En estos tiempos, el objetivo de la empresa no es solo
maximizar beneficios, sino también ir cambiando la interacción con el cliente de manera segura. Por todo lo
anteriormente mencionado, acompañaremos a Vincent en un recorrido por las amenazas que orbitan en el ámbito del
comercio electrónico; amenazas no menores que sin duda debemos identificar para poder estar mejor preparados en
su tratamiento y frente a amenazas concretas y reales.
Phishing
Vincent empieza a preguntarse sobre el fenómeno del phishing pero no lo alcanza a entender, es por ello que cuenta
con el asesoramiento de su compañero de trabajo Mikko, quien lo va ayudar a entender estas amenazas. En primer
lugar, debemos hablar de que el phishing, dentro de los ciberdelitos, es el que tiene mayor incidencia tanto en
Latinoamérica como en el resto del mundo. También llamado pesca de información, Mikko la define como una
práctica de manipulación que consiste en el envío de correos electrónicos que simulan originarse en fuentes de buena
reputación con el objetivo de influir u obtener información personal de la víctima.
Mikko señala que es una técnica que necesita cierto ardid para lograr
inducir el error en el objetivo. Este método se basa en contactar a un
sinnúmero de personas, ya sea directa o indirectamente, y simular ser
parte de una entidad bancaria o de una entidad de prestigio (imitan a la
perfección el mail, el logo y su estructura de correo).
Vincent, aún sin entender, decide pedir un ejemplo, a lo que Mikko le presenta el siguiente: El ciberdelincuente, con
ánimo de inducir al error de las víctimas, a través de un correo electrónico simula pertenecer al banco “ARGENTA”
y lo envía a su objetivo; en este caso,al CEO de la empresa Lácteos S.R.L.: Vincent. En el cuerpo de dicho correo se
le notifica que, debido a problemas técnicos con el servidor, se lo invita a que actualice en el menor tiempo posible
ciertos datos sensibles y se le sugiere, para este caso, que acceda a un link de enlace del supuesto banco. Seguido, en
este caso, Vincent, como usuario y sin conocer este tipo de ciberamenazas, ingresa al enlace provisto previamente, el
que lo lleva a ingresar a un sitio que parece ser del banco ARGENTA pero que en realidad es un sitio que simula ser
el real. Es en ese momento en el que Vincent ingresa todos los datos requeridos: usuario, contraseña, clave de
seguridad y otros datos de interés. Claro que una vez que hace clic en aceptar la misma, esa página se actualiza y lo
redirige a la página oficial. En este caso, Vincent pensará,en esos milisegundos, que los datos no se han actualizado y
ahora al estar frente al sitio real del Banco ARGENTA nuevamente se le solicitará que ingrese los datos para ingresar
a su homebanking.
Mikko decide desentrañar el modo que tiene de operar del ciberdelincuente. Lo primero que éste realiza es captar la
atención en el mensaje, debido a que provenía, según su estructura e imagen, de una fuente real. Por otro lado, sigue
con la atención en dicho mensaje y comienza a utilizar la alerta del problema técnico, lo que genera cierto miedo en
la víctima de perder dinero. Cabe mencionar que, en este ínterin, la víctima no se percata que el banco bajo ninguna
circunstancia pediría actualizar los datos del homebanking. Por último, cabe mencionar que Vincent, al ingresar al
sitio y ver que éste es “real”, su confianza sigue intacta, por lo cual él nunca sospechó de todo lo que había sucedido
en cuestión de segundos.
Si seguimos con los detalles de esta operatoria, vemos que luego de ingresar
los datos sigue sin sospechar del timo, ya que el sitio se actualiza pero
muestra la misma imagen. Luego, al intentar de nuevo, finalmente logra
acceder a su cuenta.
Mikko también le dice a Vincent que el ciberdelincuente nunca va a realizar una operación inmediatamente luego de
lograr obtener los datos de la víctima, sino que lo realizará pasadas las horas. Es a partir de ese momento que
comienza el fraude, por ejemplo usar datos sensibles de la empresa la Lácteos S.R.L. para realizar operaciones (Ver
Figura 1).
En razón de lo anterior, nuestro experto en informática le hace saber a Vincent que este tipo de operaciones también
pueden realizarse a través de mensaje de texto, lo que se conoce como modalidad: smishing. Ésta se define como una
práctica de manipulación que consiste en el envío de mensajes de texto que simulan originarse en números de
personas reales y de buena reputación con el objetivo de influir u obtener información personal de la víctima.
En efecto, esto sucede en innumerables casos. Ejemplifiquemos con Vincent: supongamos que una mañana el CEO
recibe un mensaje de un número desconocido que le indica que se ha ganado un premio y debe contestar dicho
mensaje para seguir con los detalles. En esta tipología pueden darse 2 situaciones: se busca obtener los datos
personales de la víctima o, a través de utilización de técnicas avanzadas, se busca obtener crédito del operador de
telefonía para ser transferidos a números de ciberdelincuentes (ver Figura 2).
Otra técnica que utilizan los ciberdelincuentes es la llamada modalidad de vishing. En este caso, según Mikko, es una
práctica que tiene como fin el obtener información o pretender influir en la acción a través del uso telefónico. Esta
técnica utiliza métodos de manipulación que hemos visto en módulos anteriores y es muy útil para conseguir
información, incluso información que la víctima no pensaba que estaba dando (Ver Figura 3).
Siguiendo con las enseñanzas de Mikko hacia Vincent, nos encontramos con el caso de pharming, una práctica que
consiste en redirigir un nombre de dominio de otro con el objeto de inducir al error a la víctima. Supongamos que
Mikko nos dice que Vincent, al intentar ingresar en el navegador el dominio del banco, sin darse cuenta ingresa a un
dominio falso creado por un ciberdelincuente. Este dominio aparenta ser el verdadero. El delincuente se aprovecha
de la vulnerabilidad en el servidor DNS del sitio para redireccionar a la víctima y así conseguir información
confidencial de Vincent (ver Figura 4).
La información de la tarjeta es introducida a una tarjeta en blanco para luego ser utilizada en cualquier operación.
El clonador retira el dispositivo de la puerta y transfiere todos los datos de la tarjeta a una computadora.
Fuente: [Imagen sin título sobre técnica de skimming]. (s.f.). Recuperado de https://goo.gl/1PS8AK
Antes de afectar el cerebro de Vincent por tanta información, debemos enseñarle sobre el caso de ransomware, y que
ya hemos introducido el tema en unidades anteriores. Mikko nos dice que el ransomware o rescate de información es
un malware diseñado para lograr restringir el acceso a un equipo o dispositivo, con la contraprestación de pedir
rescate a cambio de dejar el equipo sin afectación. Este accionar puede afectar archivos o determinadas particiones,
esto depende de si la información se encuentra en algún disco o en un servidor. Vincent ya había leído de esta técnica
y sabe que permite grandes ganancias para el ciberdelincuente así como también le da acceso a mucha información
que puede ser vendida. Asimismo fue una de las técnicas que los ciberdelincuentes quisieron utilizar en su empresa y
no lo lograron gracias a la intervención de Mikko. Por último, cabe mencionar que es una técnica muy utilizada hoy
en día por los ciberdelincuentes, ya que, de esta manera, no solo logran réditos económicos, sino que también
acceden a información confidencial que puede ser comercializada en el mercado negro (ver Figura 7).
Pharming: metodología de fraude que se utiliza para robar información de los usuarios.
Phishing: metodología de fraude que se utiliza para obtener datos bancarios de los usuarios.
Vishing: metodología de fraude que se utiliza para obtener información de un usuario vía
telefónica.
SUBMIT
LECCIÓN 2 de 2
Referencias
Zaharia, A. (2017). What is Ransomware – 15 Easy Steps To Protect Your System. Recuperado de
https://heimdalsecurity.com/blog/what-is-ransomware-protection/
Comercios paralelos
Comercios paralelos
Video conceptual
Referencias
LECCIÓN 1 de 3
Comercios paralelos
Vincent, al igual que muchas personas, está por descubrir un mercado paralelo que mueve millones de dólares en el
mundo. Por ello, junto a la ayuda de Mitnik, aprenderá a distinguir distintos aspectos que coexisten en estos
mercados, es decir, operar desde la clandestinidad, el anonimato y la información que por lo general proviene de
fuentes ilegales. Al mismo tiempo, existe un número importante de clientes que consumen diferentes productos, por
lo que se encuentra dentro del campo del intercambio comercial. Debemos resaltar que el mercado paralelo no es lo
mismo al mercado negro, ya que, como bien señala Mitnik, el mercado paralelo puede estar bajo la ley. Mitnik
comienza la explicación nombrando los mercados negros (ocultos). En estos mercados, la principal actividad es el
intercambio de bienes y servicios mediante herramientas tecnológicas de anonimidad, es decir, el desarrollo de la
comunicación durante el intercambio de comercio puede darse a través de grupos en redes sociales o de mensajería.
Por ejemplo, imaginemos que Vincent forma parte de un grupo cerrado en Facebook en el que se intercambia
información de tarjetas de crédito. Debemos destacar que no es el único tipo de información que se comercializa en
estos grupos y, en su gran mayoría, éstos son ilegales.
Siguiendo con su explicación, Mitnik señala que los ciberdelincuentes cuentan con un área de logística fuertemente
desarrollada para operar y llegan a tener servicios de delivery u otras formas de entrega o envió. Vincent nota que
todas estas actividades se desarrollan en el internet que utilizamos normalmente, es decir, la que accedemos mediante
navegadores como Chrome, Explorer o Safari. Desde otra ventana nos encontramos con otro tipo de navegadores,
llamados browser, como lo es Tor. Éste es un software libre que permite la comunicación anónima. Vincent nota que
hasta aquí no hay nada de ilegal en este navegador; además, es una plataforma utilizada por millones de personas
para el intercambio de información de cualquier tipo, incluso podemos encontrar ensayos universitarios o científicos
de gran valor. Este buscador, señala Mitnik, no está indexado por los buscadores que conocemos.Fascinado por este
navegador que nunca había visto, Vincent decide leer un poco de su historia. Tor o también conocido como
enrutamiento cebolla nace en los años 90 a través de un trabajo científico en el Laboratorio Naval de los Estados
Unidos. Su objetivo principal era lograr una comunicación que evitara ser accedida por fuentes internacionales, de lo
que estuvo a cargo DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos.
Para comienzos del año 2000 se continuó con el desarrollo, siempre dentro de la órbita del Laboratorio Naval. En su
lectura, Vincent descubre que la publicación del código abierto en años posteriores hizo que otros científicos
fundaran el proyecto Tor (ver Figura 1), el cual es una organización sin fines de lucro. Después de esta lectura,
Vincent piensa y se da cuenta que el gobierno de EEUU siempre estuvo ligado de alguna manera a Tor. En un aspecto
menos histórico, Tor nos ofrece grandes categorías de búsqueda.
Nivel 1:
Nivel 2:
se identifican Sitios no indexados por Google como Honeypots, pornografía y canales de video stream.
Nivel 3:
Los usuarios rosan lo ilegal usando programas como Ares, Utorrent, nivel que se encuentra dentro de la Deep Web.
Nivel 4:
Nivel 5:
Se caracteriza por dos cosas, el nivel de maldad e ilegalidad, donde hay tráfico de órganos, entre otras cosas.
Nivel 6:
Por otro lado, lo que se conoce como mercado darknet es un lugar destinado a almacenar contenido de sitios
comerciales que utilizan navegadores como Tor y I2P (Proyecto de Internet Invisible, llamado enrutamiento de ajo,
ya que superpone la red y la darknet). En esta imagen que le enseñan a Vincent podemos ver que existen capas en la
deep web. Allí podemos ver que cada una tiene diferentes niveles de seguridad; en síntesis, a mayor profundidad,
mayor privilegio. Esta explicación deja una pregunta en la cabeza de Vincent: ¿qué es darknet? A lo que se le explica
lo siguiente: darknet es un conjunto de redes y tecnología que se utiliza para determinados fines, como el intercambio
de información y contenidos digitales ilegales como la venta de documentación, de drogas, la compra de armas, entre
otros. En efecto, la particularidad que ésta tiene es el ocultamiento de los servicios que ofrece, mientras que en la
deep web el fin último es el anonimato. Una vez que se entienda esa diferencia, se puede comprender el fin mismo
que tienen los mercados darknet. Por otra parte, cabe aclarar que las comunicaciones son encriptadas de extremo a
extremo, con lo cual ese tipo de servicio da mucha ventaja al ciberdelincuente.
No podemos obviar otra gran particularidad de esta plataforma, como
lo es su dominio alfanumérico; por ejemplo, el siguiente
imxt4y77fhna7x3.onion.
Seguramente el lector se haya dado cuenta que todos los dominios, incluso los ocultos, son .onion. La curiosidad de
Vincent tantas veces manifestada en esta materia, lo lleva a investigar qué tipos de mercado existen, y seguramente
algunos sean más conocidos que otros. Inmediatamente descubre AlphaBayMarket (ver Figura 4), un lugar en el cual
se puede comprar todo tipo de servicios. Este mercado estuvo bajo la lupa del FBI, incluso se le dio la baja al
mercado por venta de sustancias ilegales, entre otros delitos.
A pesar de estas limitaciones sufridas, el mercado aún continúa en funcionamiento a través de distintos.onion.
Vincent también descubre que en estos mercados no solo se puede pagar con monedas virtuales, sino que además
podemos usar tarjetas robadas.
En resumen, hemos visto las diferentes alternativas que existen en el mundo online sobre mercados negros o
paralelos en los cuales se ofrecen productos o servicios. En ese sentido, Vincent ha podido identificar las diferencias
entre unos y otros, y ahora esto le permite tener mayor claridad en ello.
El fin último es el anonimato, es decir, hablar con personas desconocidas, evitando identificar
sus credenciales.
El fin último es el lograr encontrar personalidades que en la vida real no se logra contactar.
SUBMIT
LECCIÓN 2 de 3
Video conceptual
Verify to continue
We detected a high number of errors from your
connection. To continue, please confirm that
you’re a human (and not a spambot).
Referencias
Bandera de Lara, M. (2016). [Imagen sin título sobre enrutamiento cebolla]. Recuperado de
https://voltaico.lavozdegalicia.es/2016/07/crisis-proyecto-tor-agudiza/
[Segu-Info]. (2012). ¿Qué son los dominios .ONION y cómo ofrecer servicios ocultos? [Entrada de blog].
Recuperado de http://blog.segu-info.com.ar/2012/07/que-son-los-dominios-onion-y-como.html
Criptomonedas
Monedero virtual
Referencias
LECCIÓN 1 de 4
Criptomonedas
El siguiente tema nos hace entrar en el mundo de las criptomonedas y para ello surgen diferentes interrogantes: ¿qué
son las criptomonedas?, ¿para qué sirven? ¿cuál es su alcance? Es por ello que, tanto Vincent como cualquier
persona, es seguro que han escuchado hablar sobre criptomonedas en una reunión, en una charla o en una noticia.
Para entender este tema tan en auge hoy en día, primero debemos abocarnos a qué es una criptomoneda y luego pasar
a analizar su operatividad. En este apartado contaremos con un amigo de Vincent y quien es, sobre todo, un gran
experto en el área; sin duda un gran nombre en este terreno es el Sr. Satoshi. Él nos explica que una criptomoneda es
una unidad descentralizada, representativa de precios de bienes, creada u obtenida a través de algoritmos
matemáticos y criptográficos en internet y que los usuarios pueden utilizar para su intercambio sin la intervención de
ningún intermediario.
Siguiendo con la explicación hacia nuestro estimado CEO, hay que resaltar ciertas particularidades de los
criptoactivos. Además de ser una moneda descentralizada, es anónima, esto quiere decir que no permite conocer la
identidad de quien la usa, salvo que éste lo diga, ya que utiliza cierta tecnología y ciertas herramientas que son
necesarias al momento de la transacción. Se requiere un monedero virtual, para lo cual hay que registrarse
previamente. No solicita datos sensibles para hacerlo, lo cual facilita el anonimato y, de esta manera, desconocer al
verdadero poseedor de dicho monedero. Sin duda que esto capta la atención de Vincent y de toda la gente que
desconfía del control estatal sobre el dinero, ya que estamos ante un activo que es controlado por todos. En especial,
Vincent piensa en utilizar ese medio también para poder vender y comprar a través de su compañía.
La tecnología detrás de las criptomonedas se conoce como blockchain o
cadena de bloques, que es hoy en día la tecnología más revolucionaria.
Esto hace que sea segura y establece confianza entre los usuarios. Al actuar con esta tecnología se evitan los
intermediarios en operaciones que sacan rédito por el solo hecho de ser un eslabón insustituible en algunas
operaciones; blockchain soluciona esto al crear un perfecto sistema sin intermediarios o third parties. Sabemos que a
Vincent le gusta la historia y por eso analizaremos los orígenes de las criptomonedas. Éstas nacen en el año 2008 con
la crisis inmobiliaria de los EEUU; en ese momento nació la criptomoneda más conocida: el BITCOIN (ver Figura
1), que fue creada en el año 2009 por una persona cuyo seudónimo es Satoshi Nakamoto, de quien, hasta el día de
hoy, se desconoce su verdadero paradero. Nakamoto entendió que la mejor manera de actuar era a través de una
moneda virtual de código abierto utilizando una red Peer to Peer (P2P) .
Para entender mejor su funcionamiento, comenzaremos por fijar ciertos pasos necesarios y claves en una red de pago
con cuentas, saldos y transacciones. Para ello, decimos que en el ecosistema se requiere de:un minado de bitcoin,
direcciones de bitcoin, carteras de bitcoin, un monedero virtual, transacciones, una clave pública y privada y una
transacción verificada.Seguro usted, que está leyendo estas líneas, se pregunte cómo funciona esto; esta pregunta
también está en Vincent. Satoshi nos explica que, para entender su funcionamiento, debemos entender que un bitcoin
es una red de pares, es decir, que cada uno tiene la historia completa de todas las transacciones y saldos de cada una
de las cuentas. Ejemplifiquemos esto: en cada transacción va a referir que Vincent da una cierta cantidad de bitcoin a
su S.R.L. y se encuentra firmada con la clave privada de Vincent (recordemos: clave pública y clave privada). Luego
de que Vincent le dijo a su S.R.L.: “Te estoy enviando 100 bitcoin”, se transmite en la red y se envía de Vincent a su
S.R.L. (LACTEOS) utilizando una red P2P. En ese momento, la transacción es conocida por toda la red (ver Figura
2).
Figura 2. Muestra de últimas transacciones
En este sentido, para que se logre la verificación de la transacción, se necesita que pase un determinado tiempo, que
es el tiempo en el que los mineros se toman para confirmarla. Eso es a los fines de evitar fraudes, por lo cual,
mientras esté pendiente, todo dependerá de si fue falsificada o no. En el caso de que sea confirmada, Martín recibirá
un depósito en su monedero virtual de 100 bitcoin que fueron enviados por Juan (ver Figura 3). Debemos destacar
que, para lograr la transacción de Vincent, se necesita que pase un lapso de aproximadamente 10 minutos, este es el
tiempo aproximado en el que los mineros confirman la operación. Este sistema de confirmación es una de las bases
de seguridad de los criptoactivos. En el caso de que sea confirmada la operación, Lácteos S.R.L. recibirá un
depósitoo en su monedero virtual de 100 bitcoin que fueron enviados por Vincent (ver Figura 3).
Monedero virtual
Es momento de hablar de los monederos virtuales, también conocidos como e-wallet, son una nueva forma de pago
electrónico y de cobranzas. Vincent utiliza estos monederos, tanto a nivel personal como en Lácteos S.R.L., ya que
este producto no solo le permite gestionar transacciones sino que también puede usarse para el ingreso de dinero o el
pago de productos y servicios. Una de las grandes ventajas que posee es su rápido acceso, es decir, Vincent puede
ingresar automáticamente desde su Smartphone. Debemos recordar que existen casos en los que se cobra comisión
cuando se quiere transferir el saldo a una cuenta de un banco determinado. Satoshi nos indica que antes de meternos
en esta temática debemos establecer algunas diferencias para evitar errores. Es importante la diferencia entre e-wallet
y una tarjeta monedera, ya que esta última tiene como fin el realizar pagos y están asociadas a cuentas bancarias.
Por otro lado, nos encontramos las wallets o billeteras virtuales (ver Figura 5). Actualmente, Google las utiliza y
consisten en realizar operaciones en distintos puntos, ya sea enviando o solicitando dinero a través de la web. Satoshi
le destaca a Vincent que esta tecnología funciona por aproximación con el sistema NFC (near field communication),
y seguramente lo tenga en su dispositivo móvil. Lo importante de estas wallets es que nos permiten asociar una
tarjeta de crédito o un chip prepago.
Sin duda que Vincent ha quedado impresionado con la cantidad de formas de realizar operaciones que existen hoy en
día, tanto anónimamente como no anónimas. Lo importante de esto fue que, con ayuda de Satoshi, pudimos conocer
distintas herramientas y con esto estamos un paso más cerca de lograr una protección más efectiva ante los
ciberdelincuentes. Recordemos también que ellos no descansan y están día a día tratando de mejorar sus técnicas y
así lograr cometer delitos, en especial fraudes y lavados de activo.
Dentro de las herramientas tecnológicas con las que hoy en día contamos para cancelar
obligaciones a través de medios digitales existen los monederos virtuales. Identifique
cuál de las siguientes oraciones menciona los beneficios de estos nuevos medios de
pago:
Es una herramienta que nos permite lograr mayores resultados para el futuro y la calidad de
vida.
Es una herramienta que permite gestionar transacciones, ingresar dinero y pagar productos y
servicios.
Es una herramienta que permite suplantar al billete original, con lo cual deja de estar en
circulación para siempre el uso de moneda papel.
SUBMIT
LECCIÓN 3 de 4
Comercio electrónico
–
Se conceptualizó qué es el comercio electrónico y su incidencia en Cibercrimen. Asimismo, se conoció las
diferentes tipologías como así también la normativa vigente que engloba al e-commerce.
Comercios paralelos
–
Se explicó cómo los comercios paralelos coexisten en el mundo de la World wide web. Se profundizó los conceptos
de la Deep web y su diferencia con la dark net, en especial en la manera en que éste último influye en los diferentes
usuarios que ingresan a esas plataformas.
Criptomonedas
–
A medida que avanza el e-commerce también avanzan las formas de intercambio de bienes y pagos. Es por ello, que
se profundizó los conceptos como criptomonedas y su incidencia en los nuevos medios de pago. Por otra parte, se
hizo mención a los monederos virtuales y modos de cancelación de pagos virtual.
LECCIÓN 4 de 4
Referencias
Bitcoin Project. (2017). [Imagen sin título sobre bitcoin]. Recuperado de https://bitcoin.org/es/como-funciona
Infraestructuras críticas
Partes involucradas
Factores relevantes
Tipologías de ataques
Ciberseguridad
Referencias
LECCIÓN 1 de 6
Infraestructuras críticas
Continuando con el desarrollo del presente módulo, se podrá conocer hasta dónde puede llegar a afectar un
ciberataque. Se preguntarán ¿qué consecuencias generaría un corte de energía eléctrica de una ciudad? ¿Qué pasaría
si los hospitales no pudieran brindar los servicios básicos a los pacientes? ¿Qué sucedería si no se contara con el
acceso a extraer dinero en los cajeros automáticos de todo el país? En caso de suceder, ¿generaría algún tipo de caos
en la sociedad? Como se observa, son muchas las preguntas que se van originando de esta temática y que antes de
enseñarle a Vincent sobre el tema de infraestructuras críticas y su historia, debemos ubicarlo en contexto. En efecto,
esto lo haremos con la ayuda de un experto en el área, vemos que Vincent tiene bastantes amistades y deben ser
aprovechadas, en estas líneas nos acompaña el Sr. Franklin, quienmenciona la directiva Europea 2008/114 (Diario
oficial de la Unión Europea, 2008) referida a la identificación y designación de infraestructuras críticas europeas y la
evaluación de la necesidad de mejorar su producción, en su art. 2 refiere:
Infraestructura crítica: el elemento, sistema o parte de este situado en los Estados miembros que
es esencial para el mantenimiento de funciones sociales, vitales, la salud, la integridad física, la
seguridad y el bienestar social y económico de la población y cuya perturbación o destrucción
afectaría gravemente a un Estado miembro al no poder mantener esas funciones. (Diario Oficial
de la Unión Europea, 2008, https://bit.ly/37cQQaK)
Con respecto a lo anterior, Franklin indica cómo la norma hace referencia a un sistema o parte de este sistema que se
encuentre orbitando al Estado, que tenga relación directa con servicios esenciales y que, por determinadas razones, se
vea afectado. Es necesario distinguir cada uno de los sectores involucrados:
Se inicia directamente comentando un caso simulado pero acompañándolo del material, de tal manera que el alumno
a medida que vaya estudiando se vaya representando todo lo que debe ir aplicando en un caso real/simulado por parte
de un usuario.
Servicios energéticos.
Tecnología de la información.
Transporte.
Servicio de alimentación.
Servicio de salud.
Centrales eléctricas
Instalaciones de investigación.
Seguramente al igual que Vincent, usted observe que el espectro que alcanza es muy amplio y sin duda, en gran parte
lo afectan todo tipo de usuarios. Franklin menciona que una vez diferenciado cada uno de los sectores del campo, hay
que destacar que estos son controlados por sistemas de supervisión y control que en inglés se lo conocen
como Industrial Control Systems (ICS). Pero, ¿qué hacen estos sistemas? se pregunta Vincent, inmediatamente recibe
una respuesta. El ICS se encarga de supervisar y controlar el normal funcionamiento de procesos industriales, en
palabras más simples para Vincent, esto significa que describen la combinación de hardware y software enlazados en
la red para sustentar infraestructuras críticas
Vincent anteriormente había leído sobre SCADA y su relación con las infraestructuras críticas. Estaba en lo correcto,
SCADA (Supervisory Control and Data Acquisition, en español supervisión, control y adquisición de datos; ver
Figura 1) es un sistema que se encarga de supervisar y adquirir datos, está bajo ICS. Este sistema permite como se
dijo supervisar y adquirir datos, pero según Franklin, tiene una especialidad, lo hace con comando a distancia, lo cual
mejora la provisión con dispositivos y facilita el control automático.
Por otro lado, Franklin, señala que también se cuenta con los sistemas de
control distribuido (DCS) y los sistemas industriales de automatización y
control (IACS), entre otros.
Comentando con Vincent, le refiere que los sistemas no siempre fueron así, en sus inicios, estos se mantenían
aislados y protegidos del mundo exterior, esto como ya habrá notado ha cambiado. Ahora se encuentran directa o
indirectamente conectados a la red. Franklin expresa que sumado al desarrollo de sensores inteligentes ha hecho una
combinación perfecta desde la tecnología operativa y de la información.
LECCIÓN 2 de 6
Partes involucradas
Vincent se pregunta sobre quién opera con las infraestructuras críticas, por ello, se traduce en las siguientes partes
involucradas:
Estado.
CERT o CSIRT (Computer Emergency Response Team o equipo de respuesta ante emergencias
informáticas).
Ciudadanos.
Cada una de estas partes, tienen la responsabilidad, ya sea directa o indirecta de proteger dichos activos. Vincent
entiende que se necesita una participación de todos los sectores, ya que esto es fundamental para la protección, es
decir, desde fuerzas policiales, departamentos gubernamentales, operadores, empresas y cooperación internacional.
Referido a la cooperación internacional, Franklin destaca lo realizado por Europa, ellos han fijado un lineamiento
general para que los países miembros sigan una directiva universal en materia de infraestructuras críticas y, a la vez,
generen planes de contingencia frente a posibles amenazas.
Como en todos los apartados, Vincent se pregunta qué pasa en Argentina. En esta materia, en los últimos años, se ha
visto una gran preocupación sobre el tema, por lo que se constituyó un CERT nacional (Ar-CERT) y de otros
organismos públicos (ver Figura 2) y privados, como CSIRT BANELCO; este último, particularmente en el campo
financiero. Es momento de hacer una aclaración, un CERT o CSIRT puede ser público cuando el objetivo recae sobre
una infraestructura de orden oficial, mientras que también puede ser privado, es decir, que sea una empresa que
brinde servicios netamente relacionados a las áreas de infraestructura crítica, como bien referenciábamos en el caso
bancario o financiero. Sobre esto, la pregunta que surge es ¿Vincent podría crear un sistema como el planteado para
Lácteos S.R.L.? Claramente que podría generar un CSIRT alimenticio, ya que sería de gran ayuda en el caso de verse
afectado dicho sector frente a un ataque cibernético y que afectaría en forma directa a la cadena alimenticia de un
país.
Factores relevantes
Un aspecto que merece la pena y que sin duda debe ser tenido en cuenta por todos, trata sobre los factores y
parámetros que se encuentran involucrados frente a un posible riesgo de ataque de las infraestructuras. ¿Cuál imagina
que sería un factor relevante dentro de las infraestructuras críticas? Franklin menciona que, por un lado, los efectos
del tiempo, ya que un ataque significa la pérdida en millones de dólares; por otra parte, tenemos el alcance, es decir,
conocer el ámbito al cual se le generó un daño. Eso permitirá saber si fueron afectados servicios esenciales, el
impacto de la economía y posibles víctimas fatales o damnificados por el desastre. Por último, tenemos el nivel de
escala del ataque. Eso estará determinado a partir de qué infraestructura de servicio crítico se afectó. En suma, del
nivel de escala se podrá establecer su impacto económico, víctimas y servicios esenciales.
Seguramente este pensado que es muy fácil decirlo, pero ¿qué tan fácil es llevarlo a cabo?. Debemos decir que esto
se logra a través de acciones coordinadas multisectoriales entre los diferentes actores involucrados, ya que no solo
ocupa a quien debe resolver la parte técnica, sino también las cuestiones de ayuda a las víctimas afectadas, la
asistencia a reclamos que se susciten durante el incidente, entre otros. En este tema la cooperación es fundamental
tanto en el ámbito local como en el internacional. Como ya mencionamos, Europa genera un excelente trabajo en este
sentido, la OEA (Organización de los Estados Americanos) también viene trabajando en esto, en especial los últimos
años, mediante la colaboración en desarrollos o creaciones de CSIRT a fin de que los Estados estén preparados ante
eventuales ataques.
LECCIÓN 4 de 6
Tipologías de ataques
Momento de hablar de ciberataques y sus tipologías, es primordial entender al enemigo, comenta Franklin, es decir,
debemos entender sus por qué, cómo y qué busco con el ataque, entre otras preguntas. Estos pueden provenir de
gobiernos hostiles, grupos terroristas o espionaje industrial, entre otros, y sí, Franklin dijo gobiernos hostiles. De
igual manera es importante entender que no todos son ataques a infraestructuras críticas, a veces estas pueden sufrir
fallas sin que fueran atacadas por agentes externos a su funcionamiento. Con la ayuda de Mikko le explicaremos a
Vincent la variedad de ataques en líneas generales. Por ejemplo, ataques de DDoS (denegación de servicio),
amenazas persistentes avanzadas (APT), suplantación de identidad, manipulación de protocolos, distribución de
Malware, Spearphishing, robo de información o Ransomware, entre otros. También en estos casos cuenta mucho el
uso de técnicas de ingeniería social, que hoy en día es fundamental para la obtención de la información del objetivo
que se quiera atacar. Vincent nota que estos ataques tienen como finalidad generar un daño y, en algunos casos,
obtener un rédito económico. No es difícil imaginar las consecuencias que generan ataques a este tipo de
infraestructuras, estos van desde pérdidas humanas, difusión de información obtenida sin autorización, daños en
equipamientos e infraestructuras hasta el riesgo de sistemas esenciales como el de salud, el bancario, el judicial o
cuestiones de seguridad y soberanía, etcétera.
Ciberseguridad
Mikko le explica a Vincent que la ciberseguridad es la encargada de velar por los intereses de las infraestructuras
críticas. Pero como en toda cuestión importante, encontramos una biblioteca dividida en cuanto a interpretaciones y
pensamientos. Algunos autores entienden que los términos ciberdefensa y ciberseguridad son lo mismo, ya que se
protegen intereses de una nación, mientras que otros alegan que hay una diferencia: la ciberseguridad no solo se
encuentra en la órbita de lo público, sino también en la de lo privado. En cambio, la ciberdefensa es un término
asociado netamente a la protección de los intereses físicos y virtuales de una nación. Con todo lo explicado, Vincent
se pregunta: ¿su empresa es una Infraestructura crítica o no?
2 Integridad: solo puede ser modificada por las personas autorizadas para ello.
3 Confidencialidad: solo pueden acceder a ella los usuarios que se encuentren autorizados, lo cual
dependerá del nivel de privilegios que posean.
Seguramente al igual que Vincent el lector se haya dado cuenta que estos 3 elementos se han mencionado mucho en
la materia, esto es reflejo de la gran importancia y su transversalidad en la materia.
Se observó a lo largo de la lectura que Vincent estuvo muy atento a las enseñanzas de
Franklin y Mikko, en especial cuando hace la diferencia entre Ciberdefensa y
Ciberseguridad. En efecto, Vincent entiende que su fábrica no se encuentra dentro del
área de custodia de Ciberdefensa, ya que su concepto está orientado a cuál de las
siguientes sentencias:
SUBMIT
En resumen, hemos hecho un recorrido sobre el tema de las Infraestructuras críticas y cómo pueden sufrir
ciberataques. A lo largo del tiempo, se han dado cambios que, llevaron a profundizar las diferencias entre la
ciberseguridad y la ciberdefensa ya que ambos tienen intereses específicos en activos de una nación y de
organizaciones. Con lo cual, pensemos ¿qué otros ambientes digitales o dispositivos pueden también sufrir ataques
cibernéticos? Esta y otras preguntas intentaremos responder en el siguiente tema a estudiar.
LECCIÓN 6 de 6
Referencias
British Broadcasting Corporation (BBC). (2015). El virus que tomó control de mil máquinas y les ordenó
autodestruirse. Recuperado de
http://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_tecnologia_virus_stuxnet
Diario Oficial de la Unión Europea. (2008). Sobre la identificación y designación de infraestructuras críticas
europeas y la evaluación de la necesidad de mejorar su protección. Recuperado de http://eur-lex.europa.eu/legal-
content/ES/TXT/?uri=LEGISSUM:jl0013
Gobierno de la Ciudad Autónoma de Buenos Aires. (s. f.). Recuperado de https://www.ba- csirt.gob.ar/index.php?
u=home
Comenzamos el último módulo, que se relaciona con las nuevas tecnologías y su incidencia
en los ciberdelitos.
En la presente unidad, seremos testigos de qué se entiende por Internet de las cosas, de sus
alcances y de los diferentes ataques que pueden darse con el solo hecho de contar con una
cosa conectada a internet.
Concepto
Referencias
LECCIÓN 1 de 3
Concepto
Continuemos con el desarrollo delmódulo, en donde se podrá conocer cómo objetos conectados a internet pueden
llegar a producir un ciberataque y su respectivo alcance. Se pregutarán entonces: ¿qué es el fenómeno del Internet de
las cosas? ¿con qué medidas de seguridad cuentan? ¿estamos frente al fenómeno del Gran Hermano? Como se
observa, son varias las preguntas que se van originando de esta temática y es importante que Vincent sepa cómo
responder al fenómeno del Internet de las cosas.
En efecto, vamos a analizar algo que va a cambiar nuestras vidas, para ello
nos meteremos en el ámbito del IoT (Internet of things o Internet de las
cosas u objetos).
Al igual que en apartados anteriores recorreremos este camino del saber junto a Vincent y algún experto en el área,
en este caso quien nos acompaña es el Sr. Ashton. Éste, nos menciona que debemos empezar por definir qué es el
Internet de las Cosas, por lo que considera que es la interrelación entre dispositivos informáticos, mecánicos,
digitales u objetuales, entre otros, que cuentan con identificaciones exclusivas y la aptitud para transferir datos a
través de un sistema sin la intermediación del ser humano.
Ashton señala que, lo importante en esto, es entender que las cosas pueden relacionarse entre sí a través de un
sistema y sin requerir a una persona como intermediaria. Pero antes de involucrar a Vincent en estos temas tan
novedosos, debemos darle un concepto principal, el de cosa según la Real Academia Española (RAE). Cosa deviene
del latín causa, motivo, y se refiere a:
“Lo que tiene entidad, ya sea corporal o espiritual, natural o artificial, concreta, abstracta o
virtual” (RAE, 2014, https://bit.ly/2TGsp1J).
Con este concepto tan preciso, Vincent toma conocimiento del tema para darse cuenta de que las IoT comprenden a
todo tipo de elemento que se nos imagine conectado a Internet. En consecuencia, Vicent comienza a preguntarse de
qué manera su fábrica puede estar conectada a Internet, con lo cual imagina que puede controlar las máquinas desde
su celular, y que puede controlar la humedad en tiempo real, y saber si los componentes se encuentran equilibrados
para que el producto final sea de excelencia. Por otra parte, Vincent se imagina también a un marcapasos conectado
al hospital (ver Figura 1) o una aspiradora que limpia la casa por si sola. Ashton le explica que esta tecnología tiene
sus riesgos, el problema de conectar todo a internet, es que nos posiciona ante una situación de riesgo: ¿qué pasaría si
ocurre un ataque informático en el servidor donde se manejan a las máquinas de su empresa o en el caso del hospital
donde está monitoreando el marcapasos o la base de datos de la compañía de nuestra aspiradora? Vemos que nosotros
y Vincent estaríamos dependiendo de un ciberdelincuente.
Pensemos otro ejemplo para despejar dudas de Vincent. Supongamos que se encuentra conduciendo un nuevo
vehículo que tiene tecnología incorporada para avisarle al conductor cuando sus neumáticos tienen baja presión.
Hasta ahora Vincent, no alerta ningún problema en esto, pero lo que él no sabe es que un ciberdelincuente no solo
puede tomar control de la presión de los neumáticos y crear una situación de riesgo, sino que también puede tomar
control del vehículo. De suceder esto, Vincent sería un pasajero de algún ciberdelincuente a distancia. (Ver Figura 2)
Pero sobre lo visto, no es bueno ponerse en contra de esta tecnología, después de todo, cada una de nuestras
actividades tiene riesgos que aprendemos a controlar o al menos a disminuir, dice Ashton. Con IoT podríamos
complementar la seguridad y la vida de las personas.Ashton le señala a Vincent que la confluencia de tecnologías
inalámbricas y microservicios, crearon un cambio de paradigma de la tecnología operativa hacia la tecnología de la
información. Y vaya casualidad, uno de los primeros en hablar de esta tecnología fue el mismo Ashton. Debemos
mencionar que es cofundador y director ejecutivo del Centro auto-ID del MIT, en el año 1999 dijo que las
computadoras e internet dependen del ser humano. Ashton le comenta a Vincent que la capacidad de las personas
para prestar atención sobre ciertos datos es escasa, por lo cual la tecnología ayuda a que tengamos todo al alcance
(Gabbai, 2015).
Por otro lado, Ashton manifiesta que hoy en día contamos con
direcciones IPv6 y, por lo tanto, cada cosa en el mundo tiene una
dirección IP. Vincent no puede evitar pensar que la tecnología avanza a
pasos agigantados, lo cual le genera cierta intranquilidad con respecto a
la privacidad, la seguridad de la información, es decir, cuestiones de
soberanía en el mundo digital que antes ni eran pensadas, salvo que
existiese una amenaza bélica.
Como es de costumbre en Vincent, él mismo decide investigar la parte histórica del IoT. Allí descubre que uno de los
grandes avances en la materia fue cuando surgió el primer dispositivo: una máquina de gaseosas. Siguiendo con su
lectura, Vincent descubre que miembros del laboratorio de informática de la universidad de Melón, a principios de
los 80, realizaron un experimento conectando el mencionado aparato a través de internet para controlar la cantidad de
productos que había y si estaban a determinada temperatura. A partir de ese momento, se originaron diferentes
desarrollos e investigaciones en distintas partes del mundo, que a la fecha siguen siendo grandes noticias en el ámbito
científico y comercial. Hoy podemos comprar una heladera preparada con esta tecnología (ver Figura3).
Ashton le expresa a Vincent que es importante resaltar cuestiones básicas de cómo está compuesto este sistema, que
es una conjunción entre varias tecnologías que se complementan entre sí, con lo cual decimos que requiere:
Capacidad de relación entre objetos con recursos de internet, es decir, que permite interactuar con
datos, servicios y su actualización.
Internet de las cosas permite el direccionamiento y geolocalización de las cosas conectadas, es decir,
que se pueden controlar a distancia.
Poseen tecnología de identificación única, es decir, utilizan RFID, NFC, que son tecnologías de
comunicación de campo cercano entre dispositivos.
Contiene cierta tecnología que manipula el entorno, de tal manera que permite su control remoto.
Cada dispositivo cuenta con procesamiento de la información, con lo cual almacena y queda registro
de su actividad.
Tienen un sistema de geolocalización que permite tener a la vista cada objeto y tener un seguimiento
de su actividad.
Existe una interfaz de comunicación entre las cosas y los humanos, por ejemplo, a través de los móviles. Todos los
elementos mencionados anteriormente dejan claro cómo funciona el complemento de diferentes tecnologías para un
mismo fin.
LECCIÓN 2 de 3
No cabe duda de que internet ha generado una revolución en el mundo. Por eso hoy somos testigos del IoT como
comenta Ashton. Ahora a nivel global, ¿cuál es la discusión que esta tecnología genera? Se encuentra dividido entre
quienes hablan de seguridad frente a libertad y por el otro lado tenemos a los defensores de la comodidad otorgada
por la tecnología, ellos hablan de comodidad frente a libertad ¿usted en qué lado se encuentra? La clave en este tema
no es solo tener mayor seguridad, comodidad o libertad en el uso de las cosas sino pensar ¿qué pasa con nuestros
datos? Vincent conoce que las amenazas a la privacidad es la afectación de datos, como el mismo observó con las
explicaciones de Ashton.
Es decir que, este tipo de tecnología puede recolectar y almacenar información ya sea de conductas, actividades, etc.
Pero esto no es lo único, esta tecnología tiene la capacidad de generar datos de diferentes tipos y un acceso
incontrolado a ellos.
Con lo cual, se comienza a plantear temas como qué marco ético y jurídico debemos seguir o de qué jurisdicción.
Sobre esta línea, supongamos que Vincent fallece debido a un ataque informático en el hospital donde estaba
conectado su marcapasos, dicho hospital está en EE.UU. Esto genera preguntas incluso entre los juristas expertos. ¿A
quién se responsabiliza? ¿Quién maneja y administra la base de datos? ¿Qué juez interviene siendo que Vicent vive
en Argentina y los datos se encuentran en servidores alojados en Estados Unidos? Por otra parte, jugará un rol muy
importante el tema de la soberanía del Estado, es decir, qué protección existe tanto para un país como para sus
ciudadanos. Cada día se plantearán más preguntas, debido a que existirán nuevas situaciones que aun la ley no puede
regular, recordemos que el derecho siempre va a pasos atrasados de los movimientos de la sociedad, y si esos
movimientos están relacionados con la tecnología eso implicará mayor atraso. Por ello, hoy en día los Estados se
encuentran analizando cuestiones de gobernanza para el IoT, porque aún es una incógnita.
Por otra parte, también nos expresa, el reglamento general de protección de datos (GDPR) este sugiere medidas de
salvaguardo para los principios de privacidad por diseño y privacidad por defecto o que los usuarios puedan ejercer
control de sus datos. Junto a la ayuda de Mike también logran encontrar la Directiva 2013/40/UE, que aborda temas
de cibercriminalidad y ciberseguridad en toda la Unión Europea, entre otras. Pero al preguntar Vincent por el ámbito
local, descubre que la respuesta está en blanco, aquí la regulación es casi nula, y aun peor, presenta pocas incitativas.
Se observó a lo largo de la lectura que Vincent estuvo muy atento sobre el fenómeno del
Internet de las cosas. Para que Vincent pueda explicarle a sus colegas sobre la temática
de IoT, Ud. deberá identificar cuál de las siguientes oraciones es la correcta:
El internet de las cosas ayuda a las personas a ser más libres y proteger su privacidad.
El internet de las cosas permite a las personas estar más comprometidas con la ciudadanía.
El internet de las cosas permite a las personas actuar como intermediario entre distintos
dispositivos tecnológicos conectados a internet.
El internet de las cosas permite a las personas actuar de manera directa con Internet sin
intermediarios.
SUBMIT
En resumen, hemos hecho un recorrido sobre el tema de Internet de las Cosas y qué tan vulnerables resultan frente a
los ciberataques. Los constantes cambios que se dana lo largo del tiempo, han llevado a que se tengan que conocer en
detalle las nuevas tecnologías ya que se pueden usar desde cualquier objeto conectado a Internet. Con lo cual,
pensemos ¿Cómo repercute el estar conectados desde cualquier cosa? y ¿la interconectividad? Estas y otras preguntas
intentaremos responder en el siguiente tema a estudiar.
LECCIÓN 3 de 3
Referencias
Diario oficial de la Unión Europea. (2013). Directiva 2013/40/ue del parlamento europeo y del consejo.
Recuperado de https://www.boe.es/doue/2013/218/L00008-00014.pdf
Diario oficial de la Unión Europa. (2014). [Relativa a la armonización de las legislaciones de los Estados miembros
sobre la comercialización de equipos radioeléctricos, y por la que se deroga la Directiva 1999/5/CE. Recuperado de
http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32014L0053
Ebix Inc. (s. f.). [Imagen sin título sobre marcapasos]. Recuperado de
https://medlineplus.gov/spanish/ency/article/007369.htm
Gabbai, Arik. 2015. Kevin Ashton Describes “the internet of things". Recuperado de:
https://www.smithsonianmag.com/innovation/kevin-ashton-describes-the-internet-of-things-180953749/
Perera, C., Liu, C. H., Jayawardena, S., y Chen, M. (2014). Evolution of the Internet in five phases (Imagen).
Recuperado dehttp://ieeexplore.ieee.org/document/7004894/figures
Real Academia Española. (2017). Cosa. En Diccionario de la lengua española (23.va ed.). Recuperado de
http://dle.rae.es/?id=B3yTydM
Web 3.0
Para comenzar con esta unidad, estudiaremos qué se entiende por web 3.0 para luego entrar
en el mundo de la inteligencia artificial, machine learning, realidad aumentada y realidad
virtual, con sus respectivas diferencias y la incidencia de los ciberdelitos.
Web 3.0
Referencias
LECCIÓN 1 de 5
Web 3.0
Continuemos con el desarrollo del presente módulo, en donde podremos conocer los alcances que comprende la Web
3.0 y todo lo que implica con el avance de las tecnologías y la interacción con los usuarios. Se preguntarán entonces
¿qué es el fenómeno de la Web 3.0? ¿cómo trabaja la tecnología de la Inteligencia Artificial y machine learning?
Como se observa, son varias las preguntas que se van originando de esta temática y que es importante que Vincent
sepa cómo responder frente al nuevo mundo de las tecnologías.
En efecto, iniciamos esta unidad con un tema que avanza y no se detiene, un área que siempre está en crecimiento y
transformación, hablamos de la web, y específicamente la web 3.0.
En este apartado nos acompaña el Sr. Turing, que luego de oír la definición encontrada por Vincent, dice que esta
web tiene mayor incidencia en la interacción de las personas con las herramientas y plataformas tecnológicas. Es más
inteligente, más virtual, se nutre de la semántica y es claramente una conversión de la red en una gran base de datos
que se alimenta de la inteligencia artificial y del machine learning, entre otras cosas. Sobre este punto, Vincent decide
añadir algo de información histórica que había encontrado. Luego de realizar un repaso, nos plantea volvernos a los
años 80 (aun así, recordemos sus inicios en los 60), en este momento hablábamos de la web 1.0, que consistió
solamente en búsqueda de información, en ese entonces no existía interacción, era una red estática sin actividad por
parte del usuario. Ya adelantándonos al año 2004 surge la web 2.0, esta web más interactiva y social que posibilitaba
la colaboración entre partes, es la época de auge del blog, podcast, etcétera.Luego de esta etapa, las personas
empezaron a crear la web a partir del factor social, buscaban llevar el mundo físico al mundo online. En síntesis,
Turing manifiesta que han ido mejorando los métodos de comunicación entre usuario y la web.
Inteligencia Artificial
Momento de explicar la inteligencia artificial a nuestro querido Vincent, tema tan novedoso como discutido, por
suerte contamos con el Sr. Turing para facilitar la explicación. Este empieza mencionando un concepto general de
inteligencia que nos brinda la Real Academia Española, y es la “Disciplina científica que se ocupa de crear
programas informáticos que ejecutan operaciones comparables a las que realiza la mente humana, como el
aprendizaje o el razonamiento lógico” (RAE, 2014, https://bit.ly/2RbSjst).
Por otra parte, también se la relaciona a “la tarea similar de usar las
computadoras para entender la inteligencia humana” (McCarthy, 2007,
https://bit.ly/2uZScYb).
Vincent observa que todo se relaciona con ejecutar operaciones comparables a las que realiza la mente humana y.
Pero cuando se comenzó con los estudios de la IA los factores centrales fueron los siguientes:
El estudio, lo que se aprende por prueba y error. Esto lo vemos, por ejemplo, cuando buscamos que un programa
realice una función, pero para llegar a ella debemos comenzar probando diferentes comandos para lograr dar con la
función adecuada y que pueda ejecutarse el programa.
El razonamiento, o sea, en tener juicios de valor sobre la realidad actual. Un ejemplo lo podemos ver
cuando el programa debe analizar si un vehículo autónomo, al momento de tener una situación
extrema por accidente, se debe desviar para un lado o para el otro. En efecto, si lo hace para el lado
derecho, llevará a que colisione contra otro vehículo y que haya un 90 % de posibilidades de que
pierda la vida la persona que va dentro de dicho vehículo; mientras que, si dobla hacia la izquierda,
puede haber un 90 % de posibilidades de que atropelle a una madre y a su hijo, que se encuentran
caminando por la vereda, y les ocasione la muerte.
En la captación, es decir, en percibir cada conducta o acto del entorno, a través del uso de órganos de
los sentidos, reales y artificiales. De esta manera, permitirá analizar el espacio con base en los objetos,
características y relaciones. Así, un ejemplo sería el de los vehículos auto controlados, en los que se
conducirá a determinada velocidad de acuerdo con el entorno, es decir, si es autopista, ruta o ciudad.
Entendimiento del habla, lograr comprender las distintas formas de comunicación, ya sea de sistemas
de signos o del lenguaje humano, el cual es netamente productivo. En el caso de las computadoras, si
bien utilizan uno o varios lenguajes, no significa que lo entiendan. Depende de muchos factores, no
solo de comportamiento humano, sino de la historia y momentos que ha vivenciado esa persona y por
qué llegó a donde llegó.
Ahora que Vincent entiende los aspectos generales de la IA está en condiciones de ver una rama de esta, llamada
Machine Learning o Aprendizaje Automático. Nuestro CEO ya había leído una definición muy acertada sobre esta,
así que decide sorprender a Turing diciendo “El campo de estudio que da a las computadoras la capacidad de
aprender sin ser programas explícitamente” (Samuel, citado en Ng, s. f., https://bit.ly/2RfHt4R).
Vaya sorpresa se lleva Turing, el concepto brindado es certero como un rayo. Podemos inferir que la capacidad de
inteligencia del sistema será proporcional a la capacidad de contemplar el ambiente en el que se encuentra e
instituirse a partir de él. Por otra parte, Vincent, señala que existen diferentes tipologías de aprendizaje, así que
decide brindar una en especial, esta es tomada de Universidad Politécnica de Catalunya (2014/2015), la cual refiere
que se encuentran los siguientes tipos de aprendizajes:
1 Aprendizaje inductivo: realiza una búsqueda de modelos que expliquen determinados casos. Se basa
en métodos como caja blanca (árboles de decisión o probabilísticos) o caja negra (redes de neuronas
artificiales o máquinas vectoriales).
3 Aprendizaje bayesiano: proceso que permite encontrar una hipótesis con mayor probabilidad.
Resumiendo lo anterior, el aprendizaje automático está relacionado con la estadística computacional y tiende a
corregir errores, señala Turing.Debemos mencionarle a Vincent que existen otros autores que hablan de un
aprendizaje automático supervisado., Este tipo de aprendizaje requiere de la retroalimentación del hombre para
aprender y luego seguir aplicando lo aprendido. También existen autores que hablan de aprendizaje no supervisado,
los cuales no requieren ser capacitados, sino que se basan en determinados datos y llegan a determinada conclusión.
El cerebro de Vincent ya está en llamas, pero pronto se estacionará todo este conocimiento en su cabeza.
Turing menciona una función de esta tecnología que seguramente capte a Vincent: el marketing personalizado.
Consiste en utilizar herramientas para llegar al cliente final. Antes de que se ponga el signo dólar en los ojos de
Vincent como si fuese una caricatura de antaño, debemos aclarar que este tipo de marketing tiene cuestiones legales
muy complicadas en cuanto a las bases de datos que obtienen. Por otro lado, nos encontramos con otros usos muy
interesantes. El sector bancario utiliza esto para analizar casos de fraude con tarjetas. Además, Facebook lo utiliza
con las fuentes de noticias, lo cual permite que cada usuario tenga su fuente de noticias personalizada. Mientras más
lea Vincent sobre productos lácteos y tecnología, más noticias aparecerán sobre lácteos y tecnología.
Como ya es de costumbre, nos seguiremos adentrando en aspectos novedosos para dar luz sobre ellos. En estas líneas
haremos una distinción entre lo que se entiende por realidad aumentada y lo que se entiende por realidad virtual
con el fin de comprender mejor ambos fenómenos. En este sentido, se puede entender a la realidad aumentada como:
una versión mejorada de la realidad donde las vistas directas o indirectas en vivo de los entornos
físicos del mundo real se incrementan con imágenes generadas por un dispositivo superpuesta
sobre la visión del usuario del mundo real, mejorando así la percepción actual de la realidad.
(RealityTechnologies.com, 2016, https://bit.ly/38qt6QC).
Nuestro joven erudito en este tema, Sabarish Gnanamoorthy, nos indica que la tecnología mejora y complementa
nuestra vista normal, estamos incrementando la realidad. Gnanamoorthy también nos ofrece un concepto de realidad
virtual para facilitar el entendimiento de Vincent. Es la “Representación de escenas o imágenes de objetos producida
por un sistema informático, que da la sensación de su existencia real” (RAE, 2014, https://bit.ly/38lA8WM).
Este concepto nos permite ver que, si bien estamos ante una representación,
no significa que sea real, lo que se busca es dar sensación de realidad no
crear realidad.
Ya con estos conceptos definidos, Gnanamoorthy le dice a Vincent que elabore diferencias entre realidad virtual y
realidad aumentada para ver cómo puede aplicarla a su empresa. El CEO comienza diciendo que, en la realidad
virtual, nos sumergimos en un mundo diferente, este nos da la sensación de realidad, así como ver en espacios de la
fábrica las diferentes máquinas y objetos que ayudan al proceso de la fabricación de alimentos, entre otros. En
cambio, la realidad aumentada nos pone ante el mundo real, y en este caso la aumentamos con la incorporación de
información, ya sea colocando objetos que deseamos en lugares de la fábrica a fin de observar cómo se ajusta y si
conviene adquirirlo para mejorar los procesos de producción. Merece mención un artículo encontrado por Vincent, en
donde se menciona que la realidad virtual unida a la tecnología 3D, permiten al usuario inventar o examinar
cualquier espacio. También lo aísla en una experiencia más personal (ver Figura 3).
Fuente: [Imagen sin título sobre realidad virtual]. (s. f.). Recuperado de https://bit.ly/2tEw6tU
Del otro lado del mostrador, la realidad aumentada nos permite interactuar con el mundo real. Un claro ejemplo de
ello es Pokemon Go que nos permite lograr esta interacción aumentada, Vincent conoce muy bien esto, aún está
buscando pokemones (ver Figura 4).
Fuente: [Imagen sin título sobre realidad aumentada]. (s. f.). Recuperado de https://bit.ly/2NKPT1G
Hemos tenido un vistazo general de muchas tecnologías en este apartado, es momento de unirlas a nuestra materia,
después de todo estamos en Ciberdelitos. Vincent le comenta todo lo aprendido recientemente a Mikko para conocer
su perspectiva más relacionada a la seguridad. Mikko le menciona que la realidad aumentada puede ser usada para
casos de reconocimiento facial, en donde la misma aplicación identificaría el rostro de un usuario y se superpondría
sobre la imagen de todos los enlaces de las redes sociales en la que tenga perfiles creados. De esta manera, se podría
obtener información de otras personas y aprovecharse de la ingeniería social para fines delictivos. Otro aspecto a
considerar en el caso de la realidad virtual, es que se utilizan auriculares que permiten crear escenarios virtuales con
la finalidad de aprender cómo actúan los ciberdelincuentes, dependiendo del entorno. Mikko también destaca que no
es extraño encontrar casos de ciberdelitos a través de videojuegos, sobre todo por fraudes y robos, esto es real, se
puede cometer un delito con objetos de un juego en línea. Otro de los casos es la compra de avatares virtuales, pero
con plata real, a partir de lo cual se va creando un negocio que no es controlado por nadie. Uno de los casos
resonantes fue en Holanda (Weiss, 2012), donde se condenó a un jugador adolescente de robar algo que no existe, es
decir, dos objetos virtuales. El tribunal entendió que esos objetos son mercancías y, por lo tanto, bajo la ley
holandesa, es un robo.
Se observó a lo largo de la lectura que Vincent estuvo muy atento sobre el fenómeno de
la Web 3.0, la realidad aumentada y realidad virtual. Es por ello que Vincent intentará
dar una explicación en base a lo estudiado sobre realidad aumentada. Usted como asesor,
cuál de las siguientes oraciones le sugeriría que tome como modelo para explicar dicho
fenómeno:
Aumentar la posibilidad de ver las cosas, pero siempre son las mismas.
SUBMIT
En resumen, hemos recorrido en estas páginas sobre la Web 3.0, la realidad aumentada, la realidad virtual y cómo
repercuten en el ámbito de los ciberdelitos y cibercrimen. Los cambios que se han ido dando a lo largo del tiempo,
han llevado a que se tenga que conocer más en detalle estas nuevas tecnologías y las amenazas que existen y atentan
contra los usuarios. Con lo cual, pensemos ¿Cómo repercute el estar conectados?, ¿hacia dónde nos dirigimos con
tanta hiperconectividad? Estas y otras preguntas intentaremos responder en el siguiente tema a estudiar.
LECCIÓN 5 de 5
Referencias
[Imagen sin título sobre realidad virtual]. (s. f.). Recuperado de http://parentesis.com/imagesPosts/usos-realidad-
virtual-4.jpg
Radar Networks, & Nova Spivack. (2017). [Imagen sin título sobre evolución de la web]. Recuperado de
https://lifeboat.com/ex/web.3.0
Real Academia Española. (2014). Inteligencia [Definición].En Diccionario de la lengua española (23.va ed.).
Recuperado de http://dle.rae.es/?id=LqtyoaQ|LqusWqH
Real Academia Española. (2014). Realidad [Definición]. En Diccionario de la lengua española (23.va ed.).
Recuperado de http://dle.rae.es/?id=VH7cofQ
RealityTechnologies.com. (2017). The Ultimate Guide to Augmented Reality Technology. Recuperado de:
http://www.realitytechnologies.com/augmented-reality
Weiss, A. (2012). Should Video Gamers Be Prosecuted for Stealing Virtual Objects? [Entrada de blog]. Recuperado
de
http://www.slate.com/blogs/future_tense/2012/02/07/runescape_dutch_teen_convicted_of_theft_for_stealing_amulet
_and_shield_in_virtual_world_.html
Nuevas tendencias en el cibercrimen
En esta última unidad, hablaremos de cómo repercuten las nuevas tendencias tecnológicas en
el mundo del cibercrimen. Para ello, veremos qué se entiende por bio-crime, drones e
impresoras 3D, entre otras.
Impresoras 3D
Video conceptual
Referencias
LECCIÓN 1 de 6
Rápidamente hemos llegado al final de la materia, ha sido todo un viaje aprender junto a Vincent y sus colegas todos
los aspectos del ciberdelito y del cibercrimen. Antes de finalizar, hay ciertos temas que deben ser revelados, por eso
en este apartado veremos una variedad interesante de tópicos.
En especial, nos circunscribiremos en lo que respecta a las nuevas tendencias del cibercrimen.
Como se observa, son varias las preguntas que se van originando de esta temática y que es importante que Vincent
sepa cómo responder frente al nuevo mundo de las tecnologías.
Comenzamos con un término poco conocido pero que es de suma importancia: el biocrimen. Sin duda algo que
Vincent no se imagina qué es y posiblemente el lector tampoco haya oído de esto. Aun así, es un tema que sin duda
puede afectarlo y que es importante estudiarlo en el presente módulo. Recorreremos este apartado con el Sr. Anón,
este menciona que algunos investigadores entienden que, así como existen sistemas operativos a los que se puede
acceder sin autorización, también el sistema operativo del ser humano es hackeable, es decir, a través de su ADN
(ácido desoxirribonucleico). No cabe duda, estamos hablando de biología y crímenes, mediante el uso de tecnología.
Si a Vincent le cuesta imaginarlo, no es de extrañar, después de todo a los expertos les pasa lo mismo en un área tan
nueva. Anón nos dice que lo podríamos definir como el uso de un agente biológico en un acto ilícito para el provecho
personal, que puede ser conducido por un Estado, por intereses corporativos o, incluso, por personas particulares. La
finalidad es producir daño, pero esta vez utilizando patógenos o toxinas, diferentes a las comunes, alteradas para
ampliar sus efectos fatales, y no solo hablamos de un daño a las personas, también se puede afectar el ambiente. Por
otra parte, Anón resalta que hoy en día tenemos agencias de ley internacional que están trabajando arduamente en la
detección, prevención y tratamiento del biocrimen, aquí encontramos genetistas y forenses trabajando arduamente.
Pero, ¿de qué trata el biocrimen? Suena esta pregunta en la cabeza de Vincent, rápidamente Anón la responde con un
ejemplo, podría ser tomar la copia del ADN de cada ser biológico y tratar de reproducirlo con la finalidad de
destruirlo; generar una pandemia a partir de una versión mejorada de cualquier virus mortal; utilizar la gripe en
forma de arma letal; recolección y uso de la información genética o biométrica sin autorización. ¿Están autorizados
los agentes que controlan cámaras de vigilancia para recopilar información de nuestro rostro, huellas dactilares, para
efectuar una exploración de retina, facial o corporal?
Anón expresa que es primordial para la preservación de evidencia en las investigaciones, a lo que Vincent le recuerda
de la importancia de esto, ya que contribuye con la cadena de custodia para que una evidencia sea legítima en
proceso. Estamos ante un apartado que genera muchas preguntas y pocas respuestas, al menos por el momento.
Desde el punto de vista legal: ¿qué derechos tenemos en la protección de nuestro ADN, fisiología, etcétera?
Después de estas breves líneas, Vincent decide buscar en internet sobre el biocrimen, aún tiene dudas de si Anón
simplemente está contando una historia de espías. Para su sorpresa encuentra varios ataques de biocrimen, como por
ejemplo en el año 2001 en los Estados Unidos, donde se produjo un ataque con ántrax haciendo uso del medio de
correo o, en el caso del ex presidente Obama, cuando en 2013 le enviaron un sobre con trazas de ricina, un veneno
que es letal para los seres humanos (Zamorano, 2013).
Como podemos observar, el panorama es infinito: hasta podríamos hablar del origen biológico en los cerebros
humanos y el origen tecnológico en la creatividad humana, es decir, que la transformación es evidente si pensamos
en el paso a otro nivel, donde las máquinas futuras serán humanas, pero no biológicas. Sin duda, Vincent piensa
cómo debemos prepararnos para estas nuevas modalidades del delito, los tiempos cambian, la tecnología también y
con ello el ciberdelito. Debemos considerar todas las posibilidades que se puedan originar entre humano, máquina y
biología. Anón le comenta que el biocrimen, es un delito federal, ya que afecta el interés general y la salud pública.
Por si el panorama no fuese lo suficientemente alarmante, existen casos de falsos ataques que tienden a generar
psicosis en la sociedad.
spam biológico;
robo de identidad;
spoofing;
piratería;
spearphishing;
En este apartado hablaremos de los drones, también llamados vehículos aéreos no tripulados (VANT, o UAV, por sus
siglas en inglés). Quien no ha visto estos autómatas voladores surcando los cielos en algún punto de la ciudad o un
evento, incluso Vincent tiene el suyo para Lácteos S.R.L. En efecto, estos autómatas pueden ser comandados a
distancia o volar en forma autónoma a través de un plan de vuelo controlado por un software con sistema de GPS
incorporado, entre otras tecnologías. Vincent sabe mucho de drones, después de todo es su afición preferida, y señala
que es un vehículo que no tiene tripulación ni pasajeros a bordo. El uso del dron es infinito, desde fines militares,
vigilancia, control en campos, fuente generadora de energía, logística y hasta control en una empresa de lácteos. El
dron existe para superar aquellos lugares imposibles, inaccesibles. (Ver figuras 1 y 2).
Vincent comenta la historia del dron en todos los lugares que visita, y manifiesta que debemos ir al año 1849 en
Austria, donde fue la primera vez que se utilizó un vehículo no tripulado, obviamente no era un dron como los que
conocemos, en su lugar eran globos aerostáticos, utilizados para atacar Venecia, por conflictos (Naughton, 2003).
Vincent siempre resalta que lo importante aquí fue que a los austriacos les tomo 66 años el desarrollo del proyecto.
Avanzando temporalmente en la narración de Vincent, nos remontamos a finales de la primera guerra mundial, aquí
Nikola Tesla, una de las mentes más brillantes de toda la historia humana, desarrolló el primer aeroplano sin
tripulante, en 1915 que luego sería utilizado en la Segunda Guerra Mundial, especialmente por la Alemania nazi
(Rana, Praharaj y Nanda, 2016). Luego siguieron grandes desarrollos, especialmente desde el área militar, para
realizar tareas de inteligencia y vigilancia hasta nuestros días, en los que el desarrollo ha permitido que se aplique a
diferentes ámbitos:
Reconocimiento.
Objetivo y señuelo.
Combate.
Civiles y comerciales.
Investigación y desarrollo.
Vincent con su voz cargada de inspiración nos comenta que existen distintos modelos, desde lo básico hasta diseños
muy sofisticados, como predator o reaper (vehículos para ataques determinados). Estos, nos comenta, se controlan
por satélite, lo cual como bien remarca, permite ingresar al lugar del objetivo sin necesidad de que ninguna vida corra
peligro. Se refiere a que estamos ante una guerra a distancia, como ocurrió en el año 2011, cuando hubo un ataque de
Estados Unidos hacia Pakistán en el que se utilizaron drones y se asesinó a 40 personas (Carmona, 2015; ver
Figura3).
No todo es ventaja en estos vehículos, menciona Vincent, ya que, una de las desventajas que presentan es que estos
pueden sufrir ataques a distancia mientras se comandan. Nuestro CEO en su investigación descubrió que esto le
ocurrió a EE. UU en una intervención militar, donde militares iraquíes, a través de software no muy costosos,
pudieron atacar estos vehículos e interceptar información que tenían sobre el barrido de datos que hacían en zonas no
autorizadas para su tripulación. Vemos que el ciberdelito está ligado a esto, incluso Vincent se da cuenta que es
tendencia utilizar estas tecnologías para vigilancia y toma de imágenes en zonas no autorizadas.
LECCIÓN 3 de 6
Impresoras 3D
Hemos llegado al último tema que nos compete, las impresoras 3D, quizás hayan oído sobre la revolución que han
generado en el mundo. Aquí nos acompaña el sr. Neil quien nos dice que las impresoras 3D son máquinas cuya
función es fabricar objetos resistentes, tridimensionales, y cuyos diseños se originan en un archivo en formato digital.
En cuanto a su funcionamiento, Neil nos comenta que es la misma función que una impresora normal, pero la
diferencia está en el formato de tercera dimensión, esto facilita la creación de cualquier artefacto. Esta tecnología
utiliza procesos aditivos. ¿Qué es un proceso aditivo?, se pregunta Vincent, y llega a comprender que significa que se
va creando capas sucesivas de material hasta que se logra obtener el producto final, el cual hemos diseñado
digitalmente por medio de un software de diseño 3D. Merece mención que dicha tecnología permitiría reducir el uso
de materiales si se tratara de producción del mismo elemento, pero en una fábrica.
Vincent al ser un hombre de negocios, conoce algunas áreas donde se está usando impresoras 3D como los sectores
de bienes de consumo, bienes industriales, alta tecnología, servicios y sector de salud. Por otra parte, Neil destaca
que algunos países están utilizando esta tecnología para el aprendizaje.
El campo de uso es casi infinito, estamos ante una tecnología que está
revolucionando la manera de hacer las cosas. Llevándola al ámbito del
crimen, van a permitir reconstruir evidencia que se encuentra dañada,
con la finalidad de entender qué pasó en el lugar del hecho (Leung,
2017). Pero no todo es positivo como hemos aprendido en esta materia,
esta tecnología puede ser utilizada para cometer delitos. Uno de los
casos más preocupantes es la fabricación de armas sin control de
autoridades (ver Figura 4).
Fuente: [Imagen sin título sobre arma realizada con impresora 3D]. (s. f.). Recuperado de
https://bit.ly/2NNuvZU
Leonardo Da Vinci fue el primer creador del diseño de un drone, muy avanzado para la
época.
Alexander Graham Bell, además de crear el teléfono, fue el primero en hablar de un drone.
Nikola Tesla fue la persona que comenzó a trabajar en temas de drones en el mundo.
SUBMIT
En resumen, hemos hecho un recorrido sobre las nuevas tendencias del cibercrimen, teniendo presente todas las
tecnologías que se irán sumando tanto desde el lado de los ciberdelincuentes y de los que deben investigar estos
delitos. Los constantes cambios seguirán transformando la realidad, lo importante es ir profundizando sobre cada
amenaza que va apareciendo con la finalidad de que el usuario pueda conocer y saber cómo prevenirse. Es parte del
proceso de aprendizaje de Vincent considerar todo el ecosistema que engloba el cibercrimen para saber cómo evitar
este tipo de flagelos virtuales en su empresa.
LECCIÓN 4 de 6
Video conceptual
Video: Drone
Verify to continue
We detected a high number of errors from your
connection. To continue, please confirm that
you’re a human (and not a spambot).
Infraestructuras críticas
–
Las infraestructuras críticas cada vez suenan más en los vocabularios de los usuarios en general debido a que son un
objetivo muy apetecible por ciberdelincuentes. Es por ello, que se profundizó sobre los conceptos y qué abarca
dentro de esas estructuras. Asimismo, describe las partes involucradas y los factores relevantes que engloban estos.
Por otro lado, se hizo mención al fenómeno de la ciberseguridad y lo que conllevan hoy en día.
Web 3.0
–
Se describió el fenómeno de la Web 3.0 y su evolución a lo largo de estos años. Se presentó los conceptos de
Inteligencia artificial y el Machine learning. Por otra parte, se explicó cómo influye hoy la realidad aumentada y la
realidad virtual en el Cibercrimen.
Nuevas tendencias en el Cibercrimen
–
Se hizo una descripción de las nuevas tendencias del Cibercrimen y como repercuten en los usuarios. En efecto,
haciendo mención al Bio-crimen y su incidencia desde el Cibercrimen, como así también el uso de drones e
impresoras 3D y su repercusión en la seguridad digital de los usuarios.
LECCIÓN 6 de 6
Referencias
Carmona, E. (2015). 89% de asesinados con drones de EEUU en Pakistán no eran militantes islámicos. Recuperado
de https://www.alainet.org/es/articulo/172975
Goodman, M., Hessel, A. (2013). DNA hacking is the biggest opportunity since cyberattacks. Recuperado de
https://www.wired.co.uk/article/the- bio-crime-prophecy
[Imagen sin título sobre arma realizada con impresora 3D]. (s. f.). Recuperado de
http://www.informaticastur.es/un-japones-detenido-por-fabricar-pistolas-con-impresoras-3d/
[Imagen sin título sobre dron fumigando]. (s. f.). Recuperado de http://www.dcerca.es/noticias/valencia-usara-
drones-antes-del-verano-para-fumigar-contra-los-mosquitos/
[Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado de https://elmicrolector.org/2015/11/20/4-
operadores-de-drones-de-eeuu-acusan-a-su-gobierno-de-crimenes-contra-inocentes/
Leung, C. (2017). La policía de Hong Kong usará impresoras 3D para hacer modelos en escenas de crímenes.
Recuperado de: http://www.3dcadportal.com/la-policia-de-hong-kong-usara-impresoras- 3d-para-hacer-modelos-de-
escenas-de-crimenes.html
Zamorano, E. (2013). Ricina: El veneno fácil de elaborar que enviaron por correo a Obama. Recuperado de:
https://www.fayerwayer.com/2013/04/ricina-el-veneno-facil-de-elaborar- con-el-que-intentaron-matar-a-obama/