🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

Capítulo VI Tipos de Cibercrimen 2024.pdf

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Transcript

Introducción a la Ciberseguridad CAPITULO VI Introducción El cibercrimen está creciendo enormemente en el mundo de la tecnología actual. Los delincuentes de la World Wide Web explotan la información personal de los usuarios de Internet para su propio beneficio. Se sumergen profundamente en la web...

Introducción a la Ciberseguridad CAPITULO VI Introducción El cibercrimen está creciendo enormemente en el mundo de la tecnología actual. Los delincuentes de la World Wide Web explotan la información personal de los usuarios de Internet para su propio beneficio. Se sumergen profundamente en la web oscura para comprar y vender productos y servicios ilegales. Incluso obtienen acceso a información gubernamental clasificada. El Ciberdelito, cibercrimen o delito informático es un concepto que manejamos socialmente para referirnos a un conjunto de conductas que vulneran los derechos de terceros y se producen en un escenario o medio tecnológico, provocando un rechazo social y sobre las que media el derecho penal. Pero la idea es muy amplia. Las nuevas tecnologías están presentes en muchas facetas de nuestra vida. Qué duda cabe que el enraizamiento de los medios tecnológicos es tan grande que están en todas partes. Por ello, casi no podemos imaginar la realización de cualquier delito sin que éstos aparezcan. El desvío de dinero a paraísos fiscales a través de transacciones electrónicas para evadir impuestos o blanquear dinero, la falsificación de moneda a través de medios tecnológicos, la apología de diversos tipos penales, la coordinación entre terroristas o bandas organizadas, las amenazas, la extorsión, etc. Prácticamente todo cabe. Y por ello, la idea de ciberdelito es cada vez más amplia o global. Los delitos cibernéticos están en su punto más alto y les cuestan a las empresas y a las personas miles de millones de dólares al año. Lo que es aún más aterrador es que esta Profesora: Isabel Leguías Introducción a la Ciberseguridad cifra solo representa los últimos 5 años sin un final a la vista. La evolución de la tecnología y la creciente accesibilidad de la tecnología inteligente significan que hay múltiples puntos de acceso dentro de los hogares de los usuarios para que los piratas informáticos los exploten. Mientras las fuerzas del orden intentan abordar el problema creciente, el número de delincuentes sigue aumentando, aprovechando el anonimato de Internet. Es poco probable que los delitos cibernéticos desaparezcan pronto. En cambio, muchos especulan que los delitos cibernéticos pronto superarán en número a los delitos tradicionales. Dicho esto, los ciberdelincuentes continúan atacando a múltiples objetivos. Estos objetivos principales se dividen en cuatro categorías principales: agencias federales (es decir, la Casa Blanca, el Congreso, el Departamento de Seguridad Nacional y otras agencias gubernamentales), el ejército, las empresas / corporaciones y los civiles. La comprensión de los objetivos del ciberdelito es tan importante como la comprensión de las motivaciones del ciberdelincuente. Las motivaciones pueden basarse en el poder tranquilizador (es decir, el delito proporciona confianza en uno mismo), hacer valer el poder, la ira o las represalias, infundir miedo e intimidación o comportamientos sádicos y, por último, el beneficio. ¿Qué es cibercrimen o delito informático? El cibercrimen o delito informático se define como un delito en el que una computadora es el objeto del delito o se utiliza como herramienta para cometer un delito. Un ciberdelincuente puede usar un dispositivo para acceder a la información personal de un usuario, información comercial confidencial, información gubernamental o desactivar un dispositivo. También es un delito cibernético vender u obtener la información anterior en línea. Otra definición sería, cibercrimen se utiliza para describir una actividad ilegal en la que una computadora o dispositivos informáticos como teléfonos inteligentes, tabletas, asistentes digitales personales (PDA), etc., que son independientes o forman parte de una red se utilizan como herramienta u objetivo de actividad delictiva. A menudo lo cometen personas de mentalidad destructiva y criminal, ya sea por venganza, codicia o aventura. El Convenio de Budapest del 2001 define los delitos informáticos agrupándolos en cuatro grupos: a) Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. Engloba las conductas de acceso ilícito, interceptación ilícita, interferencia de datos, interferencia de sistemas y el abuso de dispositivos. b) Delitos por su contenido. Comprende las conductas que se engloban en los delitos relacionados con la tenencia y distribución de contenidos de pornografía infantil en la Red. c) Delitos relacionados con la informática. Se definen dos tipos penales, la falsificación y el fraude informáticos. d) Delitos relacionados con las infracciones de la propiedad intelectual y de los derechos afines. En este grupo el Convenio hace una remisión normativa a los tratados y convenios internacionales sobre propiedad Intelectual. En 2003, se incluyeron las conductas de apología del racismo y la xenofobia a través de Internet, como delitos de contenido. Profesora: Isabel Leguías Introducción a la Ciberseguridad De allí el Convenio de Budapest ha ido realizando cambios, debido a las diversas conductas e incidencias sociales que han estado surgiendo, los cuales han demandado revisiones en las últimas décadas. Clasificación de cibercrimen El ciberdelincuente podría ser interno o externo a la organización que enfrenta el ciberataque. Con base en este hecho, el delito cibernético podría clasificarse en dos tipos: Insider Attack: un ataque a la red o al sistema informático por parte de una persona con acceso autorizado al sistema se conoce como ataque interno. Generalmente lo realizan empleados o contratistas internos insatisfechos o descontentos. El motivo del ataque interno podría ser la venganza o la codicia. Es comparativamente fácil para una persona interna realizar un ataque cibernético, ya que conoce bien las políticas, los procesos, la arquitectura de TI y la solidez del sistema de seguridad. Además, el atacante tiene acceso a la red. Por lo tanto, es comparativamente fácil para un atacante interno manipular información confidencial, bloquear la red, etc. En la mayoría de los casos, el motivo del ataque interno es cuando un empleado es despedido o se le asignan nuevos roles en una organización, y el rol no se refleja en las políticas de TI. Esto abre una ventana de versatilidad para el atacante. El ataque interno podría evitarse mediante la planificación e instalación de un sistema de detección de intrusiones interno (IDS) en la organización. External Attack: Cuando el atacante es contratado por una persona interna o una entidad externa a la organización, se conoce como ataque externo. La organización que es víctima de un ciberataque no solo se enfrenta a pérdidas económicas sino también a la pérdida de reputación. Dado que el atacante es externo a la organización, estos atacantes generalmente escanean y recopilan información. Un administrador de red/seguridad experimentado vigila regularmente el registro generado por los firewalls, ya que los ataques externos se pueden rastrear analizando cuidadosamente estos registros de firewall. Además, se instalan sistemas de detección de intrusiones para vigilar los ataques externos. Los ciberataques también se pueden clasificar como ataques estructurales y ataques no estructurados según el nivel de madurez del atacante. Algunos de los autores han clasificado estos ataques como una forma de ataques externos, pero hay precedencia de los casos en los que un empleado interno realizó un ataque estructurado. Esto sucede en el caso de que la empresa competidora quiera la estrategia futura de una organización en determinados puntos. El atacante puede acceder estratégicamente a la empresa como empleado y acceder a la información requerida. Ataques no estructurados: estos ataques generalmente los realizan principiantes (amateur) que no tienen motivos predefinidos para realizar el ciberataque. Por lo general, estos aficionados intentan probar una herramienta disponible en Internet en la red de una empresa aleatoria. Ataque de estructura: este tipo de ataques son realizados por personas altamente capacitadas y experimentadas y los motivos de estos ataques están claros en su mente. Tienen acceso a herramientas y tecnologías sofisticadas para obtener acceso a otras redes sin que sus sistemas de detección de intrusiones (IDS) los noten. Además, estos atacantes tienen la experiencia necesaria para desarrollar o modificar las herramientas existentes para satisfacer su propósito. Este tipo de ataques suelen ser realizados por delincuentes profesionales, por un país sobre Profesora: Isabel Leguías Introducción a la Ciberseguridad otros países rivales, políticos para dañar la imagen de la persona rival o del país, terroristas, empresas rivales, etc. Los delitos cibernéticos han resultado ser un negocio de baja inversión y bajo riesgo con grandes ganancias. Hoy en día, estos delitos estructurados que se realizan están altamente organizados. Existe una estructura organizativa jerárquica perfecta como las organizaciones formales y algunas de ellas han alcanzado un nivel en capacidades técnicas a la par con las de las naciones desarrolladas. Están dirigidos a grandes organizaciones financieras, establecimientos de defensa y nucleares y también están en el comercio de drogas en línea. Figura No. 6.1: Estructura organizativa jerárquica El papel de todas las personas en la jerarquía sigue cambiando y se basa en la oportunidad. Si un pirata informático que ha pirateado datos privados de una organización puede utilizarlos para explotar económicamente a la organización. En caso de que el propio pirata informático tenga la experiencia técnica para ello, lo hará él mismo, de lo contrario, puede encontrar un comprador que esté interesado en esos datos y tenga la experiencia técnica. Hay algunos ciberdelincuentes que ofrecen servicios y bajo demanda. La persona, organización o país puede contactar a estos ciberdelincuentes para piratear una organización para obtener acceso a algunos datos sensibles, o crear un ataque masivo de denegación de servicio a sus competidores. Según la demanda del cliente, los piratas informáticos escriben malware, virus, etc. para satisfacer sus necesidades. Una organización afectada por un ciberataque no solo enfrenta una pérdida financiera, sino que su reputación también se ve afectada negativamente, y la organización competidora definitivamente se beneficiará de ello. Profesora: Isabel Leguías Introducción a la Ciberseguridad Categorías de cibercrimen El tema del delito cibernético se divide en términos generales en los tres categorías o grupos. Ellos son: 1. Contra individuos a) Su persona y b) Su propiedad de un particular 2. Contra la organización o a) gobierno b) firma, Compañía, Grupo de Personas. 3. Contra la sociedad en general Los siguientes son los delitos que pueden cometerse contra los siguientes grupos: Contra individuos: Acoso a través de correos electrónicos. Acecho cibernético. Difusión de material obsceno. Difamación. Control / acceso no autorizado sobre el sistema informático. Exposición indecente Suplantación de correo electrónico Engaños y fraudes Contra la propiedad individual: Vandalismo informático. Transmisión de virus. Control / acceso no autorizado sobre el sistema informático. Delitos contra la propiedad intelectual Robos de tiempo en Internet Contra la organización: Control / acceso no autorizado sobre el sistema informático Posesión de información no autorizada. Terrorismo cibernético contra la organización gubernamental. Distribución de software pirateado, etc. Contra la sociedad en general: Pornografía (básicamente pornografía infantil). Contaminar a la juventud a través de la exposición indecente. Tráfico Delitos financieros Venta de artículos ilegales Juegos de azar en línea Falsificación Razones por la cual se dan los delitos cibernéticos Hay muchas razones que actúan como catalizadores del crecimiento del delito cibernético. Algunas de las razones destacadas son: Profesora: Isabel Leguías Introducción a la Ciberseguridad A. Dinero: Las personas que están motivadas para cometer delitos cibernéticos es ganar dinero rápido y fácil. B. Venganza: Algunas personas intentan vengarse de otra persona/organización/sociedad clase o religión difamando su reputación o provocando pérdidas económicas o físicas. Esto entra en la categoría de terrorismo cibernético. C. Diversión: el aficionado comete delitos cibernéticos por diversión. Solo quieren probar la última herramienta que han encontrado. D. Reconocimiento: se considera un orgullo si alguien piratea las redes de alta seguridad, como los sitios o las redes de defensa. E. Anonimato: muchas veces el anonimato que proporciona un espacio cibernético motiva a la persona a cometer un delito cibernético, ya que es mucho más fácil cometer un delito cibernético en el espacio cibernético y permanecer anónimo en comparación con el mundo real. Es mucho más fácil salirse con la suya con la actividad delictiva en un mundo cibernético que en el mundo real. Existe un fuerte sentido de anonimato que puede llevar a ciudadanos respetables a abandonar su ética en busca de beneficios personales. F. Ciberespionaje: A veces, el propio gobierno está involucrado en la intrusión cibernética para vigilar a otra persona/red/país. La razón podría tener motivaciones políticas, económicas y sociales. Tipos de cibercrimen o delito informático El delito cibernético abarca un espectro de actividades. En un extremo están los delitos que involucran violaciones fundamentales de la privacidad personal o corporativa, como ataques a la integridad de la información almacenada en depósitos digitales y el uso de información digital obtenida ilegalmente para chantajear a una empresa o individuo. También en este extremo del espectro se encuentra el creciente delito de robo de identidad. En la mitad del espectro se encuentran los delitos basados en transacciones como el fraude, el tráfico de pornografía infantil, la piratería digital, el blanqueo de capitales y la falsificación. Se trata de delitos concretos con víctimas concretas, pero el delincuente se esconde en el relativo anonimato que ofrece Internet. Otra parte de este tipo de delito involucra a individuos dentro de corporaciones o burocracias gubernamentales que alteran deliberadamente datos con fines lucrativos o políticos. En el otro extremo del espectro se encuentran los delitos que implican intentos de interrumpir el funcionamiento real de Internet. Estos van desde spam, piratería y ataques de denegación de servicio contra sitios específicos hasta actos de ciberterrorismo, es decir, el uso de Internet para provocar disturbios públicos e incluso la muerte. El ciberterrorismo se centra en el uso de Internet por parte de actores no estatales para afectar la infraestructura económica y tecnológica de una nación. Desde los ataques del 11 de septiembre de 2001, la conciencia pública sobre la amenaza del ciberterrorismo ha aumentado de manera espectacular. Profesora: Isabel Leguías Introducción a la Ciberseguridad Como se mencionó anteriormente, el cibercrimen (ciberdelito) es un concepto como el de un contenedor que contiene muchos delitos diferentes, realizados en un ocultamiento casi completo por delincuentes anónimos y creativos, en diferentes contextos y en una era de digitalización continua. Si bien el término cibercrimen o delito cibernético no es susceptible de una descripción única, surge la pregunta de si los objetivos, características o modus operandi del delito cibernético pueden identificarse en términos generales, en lugar de hacer referencia a una lista de actos individuales del delito cibernético. Un ejemplo de este enfoque se encuentra en el Convenio sobre Delitos Cibernéticos del Consejo de Europa, que utiliza títulos de penalización amplios, que incluyen 'delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos', 'delitos relacionados con la informática', 'delitos relacionados con el contenido y delitos relacionados con los derechos de autor». A continuación, se explica algunos de los tipos de cibercrimen o delito informático. Profesora: Isabel Leguías Introducción a la Ciberseguridad 6.1. Ciber Stalking y acoso digital Es un acto de acechar, acosar o amenazar a alguien que usa Internet/computadora como medio. Esto se hace a menudo para difamar a una persona y usar el correo electrónico, las redes sociales, la mensajería instantánea, la publicación en la web, etc. El comportamiento incluye acusaciones falsas, amenazas, explotación sexual a menores, seguimiento, etc. Se estima que alrededor de 5,3 millones de personas en los Estados Unidos que tienen 18 años o más han experimentado alguna forma de acecho o acoso. La dificultad radica en el hecho de que estimar a los que son acosados o acosados en línea (o que usan alguna otra forma de redes sociales) todavía está en su infancia. De las estimaciones que existen, varían tanto que es difícil saberlo. No solo carecemos de los métodos de seguimiento adecuados, sino que incluso con dichos mecanismos, el problema sigue siendo que muchas víctimas probablemente no denuncien el delito a las autoridades policiales. Por un lado, no está claro si el acoso cibernético y el acoso digital son esencialmente el mismo comportamiento o dos tipos distintos de comportamiento. Por ejemplo, el ciberacoso se puede definir como “el uso repetido de Internet, el correo electrónico o dispositivos de comunicación electrónica digital relacionados para molestar, alarmar o amenazar a un individuo o grupo de individuos específico”. El acoso cibernético o digital se ha definido de manera similar. Otro tema de confusión es que algunos argumentan que el acoso es un elemento del ciberacoso, mientras que otros afirman lo contrario. Independientemente, es importante tener en cuenta que el comportamiento es preocupante y, a menudo, angustiante para la víctima. El acoso cibernético y el acoso digital son comportamientos no Profesora: Isabel Leguías Introducción a la Ciberseguridad deseados y repetitivos que pueden evocar cierto nivel de miedo en la víctima. Sin embargo, desde un punto de vista legal, la mayoría de los estados solo enjuiciarán los casos que demuestren si el presunto acosador cibernético hizo una amenaza creíble para la víctima o para la familia de la víctima. Existen numerosas formas en que Internet y las redes sociales facilitan el acoso digital y/o el ciberacoso. Lo más obvio es que la naturaleza anónima de Internet puede entrar en juego, pero no siempre es así. Algunos métodos evidentes de acoso cibernético y/o acoso digital incluyen el envío de solicitudes de amistad y mensajes no deseados, el "pinchazo", el envío de spam y el envío de virus. Los actos también pueden ser más graves, como enviar correos electrónicos abusivos, amenazantes u obscenos a la víctima o la familia de la víctima. En algunos casos, los acosadores cibernéticos pueden incluso buscar y obtener información personal como la dirección o el número de teléfono de la víctima. Puede ir incluso más allá, ya que el ciberacosador puede incluso usar GPS o dispositivos de rastreo digital para localizar el paradero físico de la víctima. La investigación sobre el acoso cibernético y el acoso digital es limitada, ya que pocos estudios empíricos han podido documentar estos comportamientos. Y, entre los estudios que existen, los hallazgos a menudo son contradictorios. Algunos han descubierto que los acosadores cibernéticos son principalmente hombres, mientras que otros afirman que los acosadores cibernéticos son principalmente mujeres. Estudios recientes indican que los acosadores cibernéticos tenían más probabilidades de ser exparejas íntimas de la víctima, pero había pocas diferencias entre ellos y sus contrapartes fuera de línea. Lo que parece seguro es la motivación para perpetrar este crimen. Por ejemplo, se sabe que los ladrones de identidad tienen el objetivo de beneficio económico, con los acosadores cibernéticos la "intención principal es dañar, acosar, intimidar o dañar de otra manera" a la víctima. El mensaje clave aquí es que el acto es mucho más personal. Los métodos de acoso cibernético y acoso continuarán representando un desafío para las fuerzas del orden, ya que las vías para participar en este comportamiento ya son abundantes y seguirán expandiéndose. El correo electrónico, la mensajería instantánea y las salas de chat se usan comúnmente, pero ahora, la lista continúa creciendo con nuevos sitios de redes sociales, aplicaciones y juegos multijugador en línea. Las tecnologías emergentes, a medida que se desarrollan, pueden no solo proporcionar formas más sofisticadas para que las personas acosen cibernéticamente y acosar a las víctimas, sino que también pueden proporcionar a los delincuentes formas de evitar la detección, la aprehensión y el enjuiciamiento. El cyb stalking o acoso cibernético se realiza de dos formas principales: Acecho por Internet: aquí el acosador acosa a la víctima a través de Internet. El correo electrónico no solicitado es la forma más común de amenazar a alguien, y el acosador puede incluso enviar contenido obsceno y virus por correo electrónico. Sin embargo, los virus y el correo electrónico de telemercadeo no solicitado por sí solos no constituyen acoso cibernético. Pero si el correo electrónico se envía repetidamente en un intento de intimidar al destinatario, se puede considerar como acecho. El acecho por Internet no Profesora: Isabel Leguías Introducción a la Ciberseguridad se limita al correo electrónico; Los acosadores pueden utilizar Internet de forma más amplia para acosar a las víctimas. Cualquier otro delito cibernético sobre el que ya hayamos leído, si se comete con la intención de amenazar, acosar o difamar a la víctima puede constituir un acoso cibernético. Acecho por computadora: Los acosadores tecnológicamente más avanzados aplican sus habilidades informáticas para ayudarlos con el crimen. Obtienen el control no autorizado de la computadora de la víctima explotando el funcionamiento de Internet y el sistema operativo Windows. Aunque esto generalmente lo hacen acosadores competentes y conocedores de la informática, las instrucciones sobre cómo lograrlo están fácilmente disponibles en Internet. El acoso cibernético ahora ha extendido sus alas a las redes sociales. Con el mayor uso de las redes sociales como Facebook, Twitter, Flickr y YouTube, su perfil, fotos y actualizaciones de estado están a la vista de todo el mundo. Su presencia en línea proporciona suficiente información para que se convierta en una víctima potencial de acecho sin siquiera ser consciente del riesgo. Con los "check-ins", los "eventos de la vida", las aplicaciones que acceden a su información personal y la necesidad de poner casi todo lo que está haciendo y dónde lo está haciendo, uno realmente no deja nada. para que los acosadores lo descubran por sí mismos. La tecnología de redes sociales proporciona una plataforma social y colaborativa para que los usuarios de Internet interactúen, expresen sus pensamientos y compartan casi todo sobre sus vidas. Aunque promueve la socialización entre las personas, en el camino contribuye al aumento de las violaciones de Internet. 6.2. Pornografía Infantil y explotación sexual Podemos decir que pornografía infantil es un acto de posesión de una imagen o video de un menor (menor de 18 años), involucrado en una conducta sexual. Desde sus inicios, Internet ha demostrado ser una herramienta valiosa que permite el intercambio y la difusión de información universal y libre. Casi todo se puede "buscar en Google" o buscar en Internet. Tal intercambio y acceso a los recursos lo ha convertido en una máquina extraordinaria para la población en general. Al mismo tiempo, si bien la información puede compartirse por el bien común y para satisfacer nuestra curiosidad intelectual, Internet también sirve como vehículo para el comercio y la distribución de material pornográfico y explícito. La película, la fotografía o el video fueron antes los únicos métodos por los cuales los pornógrafos podían obtener estas imágenes, y ahora Internet permite una forma rápida, eficiente y anónima de consumirlas y producirlas. Aunque las imágenes eróticas de niños han existido antes de Internet, se puede argumentar que Internet ha revolucionado tanto la industria de la pornografía infantil como la de adultos. Dado que es poco probable que las víctimas denuncien el delito, se desconoce en gran medida la prevalencia de la explotación sexual infantil. Otro aspecto que coincide con el consumo y la producción de pornografía infantil es que Internet brinda un espacio depredador propicio para seducir, tentar, atraer y acicalar a los niños víctimas. También es cada vez más probable que los adolescentes se conecten en línea al menos una vez al día y el 73% de los jóvenes de 12 a 17 años en los Estados Unidos utilizó un sitio de redes Profesora: Isabel Leguías Introducción a la Ciberseguridad sociales. Una vez más, cuando se trata de atraer a las víctimas, los delincuentes pueden utilizar Internet u otras plataformas de redes sociales. Lo que también se sabe es que Internet se utiliza para crear comunidades virtuales, es decir, donde los pornógrafos infantiles pueden recopilar y compartir imágenes. No es raro que los pornógrafos infantiles utilicen sitios web, archivos adjuntos de correo electrónico, foros electrónicos, sistemas de tablones de anuncios, salas de chat y redes de igual a igual. Para los investigadores, las imágenes compartidas pueden consistir en pornografía infantil virtual, que son imágenes transformadas que no representan a un niño real directamente, sino más bien una imagen alterada por computadora. Sin embargo, los niños detrás de estas imágenes son reales, pero las imágenes se han cambiado para mostrarlos participando en actividades sexualmente explícitas. Además del intercambio de imágenes, hay una serie de organizaciones que apoyan el comportamiento de abuso y explotación sexual infantil, como la Sociedad Rene Guyon, la Asociación Norteamericana de Amor Hombre / Niño y el Círculo de Sensualidad Infantil, solo por nombrar algunas. Debido a que Internet es esencialmente una red de redes, no se sabe qué amenazas futuras adicionales se avecinan en lo que respecta a la pornografía infantil y la explotación sexual. Las amenazas más inminentes están relacionadas con el hecho de que Internet es fundamentalmente ingobernable, posee un dominio transnacional y no se presta a detectar fácilmente el origen de material explícito. Además, muchos han trabajado para crear un velo de anonimato utilizando Dark Net y Tor. Aunque, recientemente, el FBI ha ido ganando fuerza infiltrándose en estos sitios. Al igual que eliminar a un traficante de drogas en una comunidad local, una vez que se cierra un sitio web de pornografía infantil, tristemente otro ocupará su lugar. El término "cybering" se ha convertido en un término general para describir una variedad de comportamientos relacionados con el sexo basados en computadoras. Al participar en la ciberdelincuencia, los delincuentes buscan estimular sexualmente a los niños mediante el intercambio de textos, imágenes y/o videos digitales explícitos, a menudo mientras se masturban. Las víctimas se pueden encontrar en varias salas de chat en línea, comunidades en línea, juegos en línea o mundos virtuales (por ejemplo, Second Life). El ciberespacio brinda a los delincuentes la oportunidad de recopilar nuevas experiencias sexuales y participar en actividades sexuales con una amplia gama de niños en un entorno relativamente seguro y lúdico, comportamientos que contribuyen a empoderamiento sexual. 6.3. Falsificación Es un uso de la computadora para falsificar o falsear un documento. Con el avance en el hardware y el software, es posible producir falsificaciones que coincidan con el documento original hasta tal punto que no es posible juzgar la autenticidad del documento sin el juicio de un experto. El intercambio de archivos de propiedad intelectual es solo un aspecto del problema con las copias. Otro aspecto más mundano radica en la capacidad de los dispositivos digitales para reproducir copias casi perfectas de artefactos materiales. Tomemos como ejemplo el delito tradicional de falsificación. Hasta hace poco, la creación de moneda aceptable Profesora: Isabel Leguías Introducción a la Ciberseguridad requería una cantidad significativa de habilidad y acceso a tecnologías que las personas generalmente no poseen, como imprentas, planchas de grabado y tintas especiales. El advenimiento de las copiadoras e impresoras en color de alta calidad y económicas ha llevado la falsificación a las masas. Las impresoras de inyección de tinta representan ahora un porcentaje cada vez mayor de las falsificaciones. moneda confiscada por el Servicio Secreto de Estados Unidos. En 1995, la moneda de inyección de tinta representó el 0,5 por ciento de la moneda estadounidense falsificada; en 1997, las impresoras de chorro de tinta producían el 19 por ciento del efectivo ilegal. En 2014, casi el 60 por ciento del dinero falso recuperado en los EE. UU. Provenía de impresoras de inyección de tinta. El amplio desarrollo y uso de la tecnología informática impulsó al Tesoro de los Estados Unidos a rediseñar el papel moneda estadounidense para incluir una variedad de tecnologías contra la falsificación. La moneda de la Unión Europea , o euro , tenía la seguridad diseñada desde el principio. Se diseñaron características especiales, como hologramas de láminas en relieve y cintas y papel especiales, para dificultar la falsificación. De hecho, el cambio al euro presentó una oportunidad sin precedentes para los falsificadores de monedas nacionales preexistentes. El gran temor era que la moneda falsa se blanqueara para convertirla en euros legales. Afortunadamente, no era el problema que algunos creían que sería. La moneda tampoco es el único documento que se copia. Los documentos de inmigración se encuentran entre los más valiosos y son mucho más fáciles de duplicar que la moneda. A raíz de los ataques del 11 de septiembre , este problema fue objeto de un escrutinio cada vez mayor en Estados Unidos. En particular, EE. UU. La Oficina de Contabilidad General (GAO) emitió varios informes a fines de la década de 1990 y principios de la de 2000 sobre el alcance del fraude de documentos que la Servicio de Inmigración y Naturalización (INS). Finalmente, un informe de 2002 de la GAO informó que más del 90 por ciento de ciertos tipos de reclamos de beneficios eran fraudulentos y además afirmó que el fraude de inmigración estaba "fuera de control". En parte en respuesta a estas revelaciones, el INS fue disuelto y sus funciones asumidas por el recién constituido Estados Unidos. Departamento de Seguridad Nacional en 2003. 6.4. Piratería de software y delitos relacionados con los derechos de propiedad intelectual La piratería de software es una reproducción y distribución ilegal para uso personal o comercial. O sea, la piratería de software se refiere a la copia ilegal de programas genuinos o la falsificación y distribución de productos destinados a pasar por el original. Se incluye como delito relacionado con la infracción de los derechos de propiedad intelectual. Algunos de los otros delitos relacionados con la infracción de los derechos de propiedad intelectual son: descarga de canciones, descarga de películas, etc. Este tipo de delitos también incluyen infracción de derechos de autor, violaciones de marcas registradas, robo de código fuente de computadora, violaciones de patentes, etc. Profesora: Isabel Leguías Introducción a la Ciberseguridad Los desarrolladores de software trabajan duro para desarrollar estos programas y la piratería frena su capacidad de generar suficientes ingresos para sostener el desarrollo de aplicaciones. Esto afecta a toda la economía mundial, ya que los fondos se transfieren desde otros sectores, lo que se traduce en una menor inversión en marketing e investigación. Lo siguiente constituye piratería de software: Cargar software sin licencia en su PC Uso de software con licencia única en varios equipos. Usar un generador de claves para eludir la protección contra copias Distribuir una versión de software con licencia o sin licencia ("descifrada") a través de Internet y sin conexión La "clonación" es otra amenaza. Sucede cuando alguien copia la idea detrás de su software y escribe su propio código. Dado que las ideas no están protegidas contra copia a través de las fronteras todo el tiempo, esto no es estrictamente ilegal. Un software "crack" es una versión obtenida ilegalmente del software que se abre paso en la prevención de copia codificada. Los usuarios de software pirateado pueden utilizar un generador de claves para generar un número de "serie" que desbloquea una versión de evaluación del software, anulando así la protección contra copia. El descifrado de software y el uso de claves no autorizadas son actos ilegales de infracción de derechos de autor. El uso de material pirateado conlleva sus propios riesgos. El software pirateado puede contener troyanos, virus, gusanos y otro malware, ya que los piratas suelen infectar el software con códigos maliciosos. Los usuarios de software pirateado pueden ser castigados por la ley por el uso ilegal de material protegido por derechos de autor. Además, no obtendrá el soporte de software proporcionado por los desarrolladores. Para proteger su software de la piratería si es un desarrollador, debe aplicar medidas de seguridad sólidas. Algunos sitios web venden software con una "huella digital" que ayuda a rastrear las copias pirateadas hasta la fuente. Otro método común es el bloqueo por hardware. Con esto, la licencia del software se bloquea en un hardware de computadora específico, de modo que solo se ejecuta en esa computadora. Desafortunadamente, los piratas informáticos continúan encontrando la manera de evitar estas medidas. Los nombres de dominio también son marcas comerciales y están protegidos por la política de resolución de disputas de dominios de la ICANN y también por las leyes de marcas registradas. Los ocupantes ilegales cibernéticos registran un nombre de dominio idéntico al nombre del proveedor de servicios popular para atraer a sus usuarios y beneficiarse de ellos. 6.5. Ciberterrorismo Se define como el uso de recursos informáticos para intimidar o coaccionar al gobierno, la población civil o cualquier segmento de la misma en la promoción de objetivos políticos o sociales. Otra definición de ciberterrorismo, que se refiere a la utilización de Internet para la realización de ataques terroristas que atenten contra la vida o salud de miles de personas en todo el mundo. Este es considerado como un ciberdelito político. Una simple propaganda Profesora: Isabel Leguías Introducción a la Ciberseguridad en Internet, de que habrá atentados con bombas durante las vacaciones, puede considerarse como ciberterrorismo. También existen actividades de hackeo dirigidas a individuos, familias, organizadas por grupos dentro de las redes, que tienden a causar miedo entre las personas, demostrar poder, recolectar información relevante para arruinar la vida de las personas, robos, chantajes. El término ciberterrorismo se utilizó en un primer momento bien para referirse a los ataques a sistemas informáticos con efectos tan graves que generaban un temor comparable al que produce el terrorismo tradicional, o bien para englobar los ataques a sistemas informáticos motivados políticamente y realizados para intimidar o coaccionar a los Estados a cambio de determinadas prestaciones; hoy se utiliza este, en sentido amplio, como forma de referirse a los efectos de riesgo social que conlleva la unión entre terrorismo global y nuevas tecnologías de la información y la comunicación; esto es, para englobar todo un grupo de comportamientos distintos llevados a cabo por organizaciones terroristas pero caracterizados todos ellos por la utilización de la Red para la difusión y comunicación de contenidos relacionados con la actividad de la banda armada o para la realización de ataques informáticos directos, tal y como ya han demostrado algunos estudios criminológicos. A su vez, los delitos de ciberterrorismo se pueden dividir en tres categorías: 1) incitación y propaganda terrorista, 2) actividades de apoyo informacional y 3) ciberataques directos. 1)Dentro del primer grupo, incitación y propaganda terrorista, se incluirían aquellas categorías relacionadas con el uso de las TIC para llevar a cabo amenazas contra sujetos, en particular, Estados, organismos o formas de organización social y cultura, como foros de propaganda de terrorismo islamista en el que se ensalcen y justifiquen sus actividades, etc. 2) En el segundo grupo, las actividades de apoyo informacional, se incluyen aquellas en las que se hace uso de las TIC para la difusión de mensajes internos, de órdenes explícitas o incluso para recaudar fondos a través de páginas web de supuestas asociaciones benéficas o de ONG; como forma de reclutamiento de futuros terroristas a través de foros, chats y canales IRC, visitados por individuos receptivos a tal ideología extremista; como “campo de entrenamiento virtual” para los terroristas, con la transmisión de los conocimientos necesarios para realizar los atentados o para dotarse de los instrumentos requeridos para hacerlo. 3) En tercer lugar, los ciberataques directos, entre los que destacan principalmente la denegación de servicios contra objetivos sensibles del Estado al que se ataca, bien siendo este el objetivo directo, o bien como forma de impedir el ejercicio de los servicios de inteligencia o cualesquiera otros servicios necesarios para la defensa del Estado de que se trate. También entrarían dentro de esta última modalidad el envío de malware o el propio acceso informático ilícito siempre que el objetivo sea dañar una estructura de defensa del “enemigo”. Los ataques dirigidos a instalaciones militares, centrales eléctricas, control de tráfico aéreo, bancos, control de tráfico de pistas, redes de telecomunicaciones son los objetivos más probables. Otros, como sistemas policiales, médicos, de bomberos y de rescate, etc. El ciber terrorismo es una opción atractiva para los terroristas modernos por varias razones. Es más barato que los métodos terroristas tradicionales. Profesora: Isabel Leguías Introducción a la Ciberseguridad El terrorismo cibernético es más anónimo que los métodos terroristas tradicionales. La variedad y el número de objetivos son enormes. El ciber terrorismo puede llevarse a cabo de forma remota, una característica que resulta especialmente atractiva para los terroristas. El ciber terrorismo tiene el potencial de afectar directamente a un mayor número de personas. Otras de las formas destacadas de cibercriminalidad política es la ciberguerra o la guerra cibernética, que consiste en la utilización de Internet por parte de gobiernos de todo el mundo para realizar ataques contra otros Estados o instituciones. El ciber-terrorismo puede tener una influencia seria a gran escala en un número significativo de personas. Puede debilitar enormemente la economía de los países, despojándolos de sus recursos y haciéndolos más vulnerables a los ataques militares. El ciber-terror también afecta a las empresas basadas en Internet. Al igual que los minoristas físicos y los proveedores de servicios, la mayoría de los sitios web que generan ingresos (ya sea mediante publicidad, intercambio monetario por bienes o servicios pagos) podrían perder dinero en caso de que los ciberdelincuentes generen tiempo de inactividad. A medida que las empresas de Internet tienen una importancia económica cada vez mayor para los países, lo que normalmente es un delito cibernético se vuelve más político y, por lo tanto, relacionado con el "terror". 6.6. Phishing Aunque es un tema que fue tratado en capítulos anteriores, el mismo ha sido clasificado como un delito informático. Es un proceso de adquisición de información personal y sensible de un individuo a través de correo electrónico disfrazándose como una entidad confiable en una comunicación electrónica. El propósito del phishing es el robo de identidad y la información personal como nombre de usuario, contraseña, número de tarjeta de crédito, etc. se puede utilizar para robar dinero de la cuenta del usuario. Si un teléfono se utiliza como medio para el robo de identidad, se lo conoce como Vishing (phishing de voz). Otra forma de phishing es Smishing, en el que se utilizan sms para atraer clientes. Los correos electrónicos fraudulentos se envían para inducir a las personas a iniciar sesión en un sitio del que son miembros (como un banco, una tarjeta de crédito o una empresa financiera) mediante el uso de sus nombres de usuario y contraseñas. El enlace incluido en el correo electrónico es a un sitio que el delincuente ha creado, que es una imagen exacta del sitio legítimo con el que la víctima potencial está familiarizada. Una vez que el propietario de la cuenta ingresa su nombre de usuario y contraseña, el ciberdelincuente tiene acceso a la cuenta del cliente. La dificultad para el ciberdelincuente es si la víctima tiene autenticación de dos factores en su cuenta; luego tendrán que desarrollar una estrategia adicional para vencer este nivel de seguridad. La siguiente etapa para el ciberdelincuente una vez que tenga acceso directo a la cuenta es eliminar los fondos. Esto puede presentar un obstáculo logístico adicional si se Profesora: Isabel Leguías Introducción a la Ciberseguridad encuentran en un país diferente al de su víctima y no pueden transferir directamente el producto de su delito al extranjero. El ciberdelincuente experimentado puede monitorear la cuenta durante varias semanas para comprender completamente cómo fluye el dinero a través de la cuenta. Ejemplos de actividades de interés incluyen cuándo el pago de la víctima ingresa en su cuenta y cuándo se pagan las hipotecas y los servicios públicos, mapeando efectivamente el flujo de dinero para identificar cuándo en un ciclo de pago hay más dinero en la cuenta. 6.7. Vandalismo informático Es un acto de destrucción física de los recursos informáticos utilizando fuerza física o código malicioso. A los piratas informáticos les gusta demostrar sus habilidades y construir su cartera de empresas que han atacado con éxito. Una empresa puede ser víctima aleatoria de un pirata informático que busca construir su credibilidad en la comunidad de piratas informáticos. 6.8. Crear y distribuir virus a través de internet La propagación de un virus puede causar pérdidas comerciales y financieras a una organización. La pérdida incluye el costo de reparación del sistema, el costo asociado con la pérdida de negocios durante el tiempo de inactividad y el costo de la pérdida de oportunidades. La organización puede demandar al pirata informático, si lo encuentra, por la suma de más de o equivalente a la pérdida soportada por la organización. El virus es un programa que se adhiere a una computadora o un archivo y luego circula a otros archivos y a otras computadoras en una red. Por lo general, afectan los datos de una computadora, ya sea modificándolos o eliminándolos. 6.9. Spamming El envío de mensajes masivos comerciales y no solicitados a través de Internet se conoce como spam. Un correo electrónico se puede clasificar como spam si cumple con los siguientes criterios: A. Envío masivo: - el correo electrónico no está dirigido a una persona en particular, sino a un gran número de personas. B. Anonimato: La identidad real de la persona desconocida. C. No solicitado: el correo electrónico no se espera ni se solicita para el destinatario. Estos spams no solo irritan a los destinatarios y sobrecargan la red, sino que también hacen perder el tiempo y ocupan el valioso espacio de memoria del buzón. Profesora: Isabel Leguías Introducción a la Ciberseguridad 6.10. Cross Site Scripting También conocido como XSS (anteriormente CSS, pero renombrado debido a la confusión con las hojas de estilo en cascada), es una forma muy fácil de eludir un sistema de seguridad. Las secuencias de comandos entre sitios son un vacío legal difícil de encontrar en un sitio web, lo que lo hace vulnerable a los ataques. Es una actividad que implica inyectar un script del lado del cliente malicioso en un sitio web confiable. Tan pronto como el navegador ejecuta la secuencia de comandos maliciosa, la secuencia de comandos maliciosa obtiene acceso a las cookies y otra información confidencial y se envía a servidores remotos. Ahora, esta información se puede utilizar para obtener beneficios económicos o acceso físico a un sistema por interés personal. En un ataque XSS típico, el pirata informático infecta una página web con un script o programa malicioso del lado del cliente. Cuando visita esta página web, el script se descarga automáticamente en su navegador y se ejecuta. Por lo general, los atacantes inyectan HTML, JavaScript, VBScript, ActiveX o Flash en una aplicación vulnerable para engañarlo y recopilar información confidencial. Si desea proteger su PC de piratas informáticos malintencionados, lo primero que debe hacer es invertir en un buen firewall. La piratería se realiza a través de una red, por lo que es muy importante mantenerse seguro mientras usa Internet. Dicho tema fue explicado en capítulos anteriores. 6.11. Fraude de subastas en línea Hay muchos sitios web genuinos que ofrecen subastas en línea a través de Internet. Aprovechando la reputación de estos sitios web, algunos de los delincuentes cibernéticos atraen a los clientes a esquemas de fraude de subastas en línea que a menudo conducen al pago en exceso del producto o el artículo nunca se entrega una vez que se realiza el pago. 6.12. Cyber Squatting Es un acto de reservar los nombres de dominio de la marca de otra persona con la intención de venderlos posteriormente a la organización que es propietaria de la marca a un precio más alto. Cybersquatting es la obtención de un nombre de dominio para solicitar el pago del propietario de la marca comercial (incluido el nombre comercial, el nombre comercial o el nombre de la marca), y puede incluir la ocupación ilegal por error tipográfico (donde una letra es diferente). El propietario de una marca comercial puede prevalecer en una acción de ocupación cibernética al demostrar que el demandado, de mala fe y con la intención de obtener ganancias, registró un nombre de dominio que consta de la marca comercial distintiva del Profesora: Isabel Leguías Introducción a la Ciberseguridad demandante. Los factores para determinar si existe mala fe son la medida en que el nombre de dominio contiene el nombre legal del registrante, el uso previo del nombre de dominio en relación con la venta de bienes y servicios, la intención de desviar a los clientes de un sitio a otro y el uso de datos falsos. información de registro y la oferta del registrante de vender el nombre de dominio al propietario de la marca comercial por más que los gastos de bolsillo. 6.13. Web Jacking Este término se deriva del término hijacking. En este tipo de delitos, el pirata informático obtiene acceso y control sobre el sitio web de otro. Incluso puede cortar o cambiar la información del sitio. Esto se puede hacer para cumplir objetivos políticos o por dinero. P.ej. recientemente, el sitio del MIT (Ministerio de Tecnología de la Información) fue pirateado por los piratas informáticos paquistaníes y se colocó algún material obsceno en él. Además, el sitio de la rama criminal de Bombay también fue conectado a Internet. Otro caso de jacking web es el del "pez dorado". En este caso, el sitio fue pirateado y se modificó la información relativa a los peces dorados. Además, se exigió un rescate de 1 millón de dólares estadounidenses. Por lo tanto, el web jacking es un proceso mediante el cual el control sobre el sitio de otro se realiza respaldado por alguna consideración al respecto. El pirata informático obtiene acceso a un sitio web de una organización y lo bloquea o lo modifica para servir a intereses políticos, económicos o sociales. Los ejemplos recientes de piratería web son algunos de los sitios web de los institutos educativos que fueron pirateados por piratas informáticos paquistaníes y se mostró una animación que contiene banderas paquistaníes en la página de inicio de estos sitios web. Otro ejemplo son los piratas informáticos indios que piratearon el sitio web de los ferrocarriles paquistaníes y mostraron la bandera india en la página de inicio durante varias horas con motivo del Día de la Independencia de la India en 2014. Esto ocurre cuando alguien toma el control de un sitio web (descifrando la contraseña y luego cambiándola). El propietario real del sitio web no tiene más control sobre lo que aparece en ese sitio web. En un incidente reciente denunciado en los EE. UU., La propietaria de un sitio web de pasatiempos para niños recibió un correo electrónico informándole que un grupo de piratas informáticos había obtenido el control de su sitio web. Le exigieron un rescate de 1 millón de dólares. El propietario, un maestro de escuela, no se tomó en serio la amenaza. Ella sintió que era solo una táctica de miedo e ignoró el correo electrónico. Tres días después se enteró, después de muchas llamadas telefónicas de todo el país, que los piratas informáticos habían secuestrado su sitio web. Posteriormente, modificaron una parte del sitio web que se titulaba "Cómo divertirse con peces de colores". En todos los lugares donde se había mencionado, habían reemplazado la palabra 'pez dorado' por la palabra 'pirañas'. Las pirañas son peces carnívoros diminutos, pero extremadamente peligrosos. Muchos niños habían visitado el popular sitio web y habían creído lo que sugería el contenido del sitio web. Estos niños desafortunados siguieron las instrucciones, intentaron Profesora: Isabel Leguías Introducción a la Ciberseguridad jugar con pirañas, que compraron en las tiendas de mascotas, y resultaron gravemente heridos. 6.14. Bomba Lógica Estos son códigos maliciosos insertados en software legítimo. La acción maliciosa se desencadena por alguna condición específica. Si las condiciones se cumplen en el futuro, la acción maliciosa comienza y, según la acción definida en el código malicioso, destruyen la información almacenada en el sistema o inutilizan el sistema. Estos son programas dependientes de eventos. Esto implica que estos programas se crean para hacer algo solo cuando ocurre un evento determinado (conocido como evento desencadenante). P.ej. incluso algunos virus pueden denominarse bombas lógicas porque permanecen inactivos durante todo el año y se activan sólo en una fecha determinada (como el virus de Chernobyl). Dicho tema fue explicado en capítulos anteriores. 6.15. Robo de conectividad de Internet Hackear el nombre de usuario y la contraseña del ISP de un individuo y navegar por Internet a su costo es Robo de tiempo en Internet. Esto connota el uso por una persona no autorizada de las horas de Internet pagadas por otra persona. En un caso denunciado antes de la promulgación de la Ley de Tecnología de la Información, 2000, el coronel Bajwa, residente de Nueva Delhi, pidió al propietario de un cibercafé cercano que viniera y estableciera su conexión a Internet. Para ello, el propietario del net café necesitaba saber su nombre de usuario y contraseña. Después de haber establecido la conexión, se fue sabiendo el nombre de usuario y la contraseña actuales. Luego vendió esta información a otro net café. Una semana después, el coronel Bajwa descubrió que sus horas de Internet casi habían terminado. De las 100 horas que había comprado, 94 horas se habían gastado en el lapso de esa semana. Sorprendido, denunció el incidente a la policía de Delhi. La policía no podía creer que se pudiera robar el tiempo. No conocían en absoluto el concepto de robo de tiempo. El informe del coronel Bajwa fue rechazado. Decidió acercarse a The Times of India, Nueva Delhi. Ellos, a su vez, llevaron un informe sobre la insuficiencia de la policía de Nueva Delhi en el manejo de los delitos cibernéticos. El Comisionado de Policía de Delhi tomó el caso en sus propias manos y la policía, bajo sus instrucciones, allanó y arrestó al dueño del café de red bajo el cargo de robo según lo define el Código Penal de la India. El propietario del net café pasó varias semanas encerrado en la cárcel de Tihar antes de que le concedieran la libertad bajo fianza. 6.16. Ataque de Denegación de Servicio En esta sección estaremos tratando sobre los ataques de denegación de servicio. Estos ataques están destinados a eliminar total o parcialmente la presencia en Internet de un ordenador o servicio. Profesora: Isabel Leguías Introducción a la Ciberseguridad Es un ataque cibernético en el que la red se bloquea y, a menudo, colapsa al inundarla con tráfico inútil y, por lo tanto, impide el tráfico de red legítimo. Las personas o empresas que ofrecen servicios basados en las TIC dependen del funcionamiento de sus sistemas informáticos. La falta de disponibilidad de páginas web que son víctimas de ataques de denegación de servicio (DOS) demuestra la gravedad de la amenaza de ataque. Ataques como estos pueden causar graves pérdidas económicas y afectar incluso a sistemas potentes. Las empresas no son los únicos objetivos. Expertos de todo el mundo están debatiendo actualmente posibles escenarios de "ciberterrorismo" que tienen en cuenta los ataques contra infraestructuras como suministros de energía y servicios de telecomunicaciones. Para proteger el acceso de los operadores y usuarios a las TIC, el Convenio sobre la Ciberdelincuencia incluye una disposición en el artículo 5 que tipifica como delito la obstaculización intencional del uso lícito de los sistemas informáticos (ver documento de Council of Europe Convention on Cybercrime). 6.16.1. Tipos de Ataque DoS Fuentes de origen de los ataques DOS / DDOS Los ataques de denegación de servicio suelen tener varios orígenes, lo que complica la posibilidad de mantener un control efectivo sobre todos los recursos o servicios ofrecidos. No obstante, los distintos orígenes pueden agruparse en: 1. Usuarios legítimos o internos: Este grupo se subdivide en aquellos usuarios poco cuidadosos que colapsan el sistema o servicio inconscientemente (por ejemplo, la persona que llena el disco duro del sistema bajando archivos de música), usuarios malintencionados (aquellos que aprovechan su acceso para causar problemas de forma premeditada) y usuarios ladrones que utilizan el acceso de un usuario legítimo (ya sea robándolo del usuario legítimo o aprovechándose de la confianza de este). 2. Agentes externos: Este grupo hace referencia a los no usuarios del sistema. De esta forma se consigue acceso al recurso o servicio sin necesidad de ser un usuario legítimo (un sistema que no controle la autenticación de usuarios, un sistema que presente un “bug” conocido...). En este grupo usualmente se falsea la dirección de origen (faked/spoofed IP) con el propósito de evitar el origen real del ataque. Además, cabe recalcar que gran parte de la peligrosidad de este tipo de ataques por red viene dada por su independencia de plataforma hardware o sistema operativo. Debido a que el protocolo IP permite una comunicación homogénea (independiente del tipo de ordenador o fabricante) a través de espacios heterogéneos (redes ETHERNET, ATM...), un ataque exitoso contra el protocolo IP se convierte inmediatamente en una amenaza real para todos los ordenadores conectados a Internet. 6.16.2. Denegación de Servicios DoS Este tipo de ataques se caracterizan por tener un único origen desde el cual se realiza la denegación del servicio. Definiremos la denegación de servicio (Deny Of Service, DOS) como la imposibilidad de acceso a un recurso o servicio por parte de un usuario legítimo. De esta forma podemos Profesora: Isabel Leguías Introducción a la Ciberseguridad definir un ataque de denegación de servicio (DOS Attack) como “la apropiación exclusiva de un recurso o servicio con la intención de evitar cualquier acceso de terceros. También se incluyen en esta definición los ataques destinados a colapsar un recurso o sistema con la intención de destruir el servicio o recurso”. También se define como la consecución total o parcial (temporal o totalmente) del cese en la prestación de servicio de un ordenador conectado a Internet. IP Flooding El ataque de IP Flooding (inundación de paquetes IP) se realiza habitualmente en redes locales o en conexiones con un gran ancho de banda disponible. Consiste en la generación de tráfico espurio con el objetivo de conseguir la degradación del servicio de red. De esta forma, el atacante consigue un gran consumo del ancho de banda disponible ralentizando las comunicaciones existentes en toda la red. Se da principalmente en redes locales dónde el control de acceso al medio es nulo y cualquier máquina puede enviar/recibir sin ningún tipo de limitación en el ancho de banda consumido (ver figura 6.2). El tráfico generado en este tipo de ataque puede ser: Aleatorio: Cuando la dirección de origen o destino del paquete IP es ficticia o falsa. Este tipo de ataque es el más básico y simplemente busca degradar el servicio de comunicación del segmento de red dónde el ordenador responsable del ataque está conectado. Definido o dirigido: Cuando la dirección de origen, destino (o ambas) es la de la máquina que recibe el ataque. El objetivo de este ataque es doble, ya que además del colapso del servicio de red dónde el atacante genera los paquetes IP busca colapsar un ordenador destino, ya sea reduciendo el ancho de banda disponible para que siga ofreciendo el servicio o colapsar el servicio ante una gran cantidad de peticiones que el servidor será incapaz de procesar. FIG. 6.2: Ataque IP Flooding Este tipo de ataque por inundación se basa en la generación de datagramas IP de forma masiva. Estos datagramas pueden ser de los tipos siguientes: UDP: Generar peticiones sin conexión a cualquiera de los 65535 puertos disponibles. En muchos sistemas operativos, las peticiones masivas a puertos específicos UDP (ECHO, WINS...) causan el colapso de los servicios que lo soportan. Profesora: Isabel Leguías Introducción a la Ciberseguridad ICMP: Generación de mensajes de error o control de flujo malicioso. En este caso el objetivo es doble, degradar el servicio de red con la inundación de peticiones y/o conseguir que los sistemas receptores queden inutilizados por no poder procesar todas las peticiones que les llegan. TCP: Genera peticiones de conexión con el objetivo de saturar los recursos de red de la máquina atacada. Este protocolo es orientado a conexión, y como tal consume recursos de memoria y CPU por cada conexión. El objetivo es el de saturar los recursos de red disponibles de los ordenadores que reciben las peticiones de conexión y degradar la calidad del servicio. Broadcast En el protocolo IP también existe una forma de identificar la red a la que pertenece la dirección IP, para ello simplemente debemos sustituir los bits de la máscara de red por ceros. Análogamente, IP también tiene un sistema de radiodifusión (broadcast) [RFC919] que permite la comunicación simultánea con todos los ordenadores de la misma red. Para realizar esta operación simplemente debemos sustituir los bits de la máscara de red por unos. En este tipo de ataque se utiliza la dirección de identificación de la red IP (broadcast address) como dirección de destino del paquete IP. De esta forma, el router se ve obligado a enviar el paquete a todos los ordenadores pertenecientes a la red, consumiendo ancho de banda y degradando el rendimiento del servicio. También existen variantes dónde se envían peticiones de PING a varios ordenadores falseando la dirección IP de origen y substituyéndola por la dirección de broadcast de la red a atacar. De esta forma, todas las respuestas individuales (pong en la figura 6.3) se ven amplificadas y propagadas a todos los ordenadores pertenecientes a la red. FIG. 6.3: Ataque Broadcast Este ataque al igual que el IP Flooding se suele realizar en redes locales ya que requiere un gran ancho de banda por parte del atacante, aunque con la mejora de las comunicaciones y anchos de banda disponibles es factible realizarlo remotamente. Smurf El protocolo ICMP [RFC792] es el encargado de realizar el control de flujo de los datagramas IP que circulan por Internet. Este protocolo consta de diversas funcionalidades que permiten desde la comunicación de situaciones anómalas (no se ha podido realizar la entrega del paquete IP) hasta la comprobación del estado de una máquina en Internet (ping Profesora: Isabel Leguías Introducción a la Ciberseguridad - pong o ECHO - ECHO REPLY). Este tipo de ataque se basa en falsear las direcciones de origen y destino de una petición ICMP de ECHO (ping). 6.16.3. DDoS En este tipo de ataques se utilizan varias fuentes coordinadas que pueden realizar un ataque progresivo, rotatorio o total. Realizaremos un estudio detallado de las distintas herramientas que los componen, sus arquitecturas y sus tácticas más comunes. 6.16.4. Envenenamiento SEO Los motores de búsqueda, como Google, funcionan clasificando páginas y presentando resultados relevantes conforme a las consultas de búsqueda de los usuarios. Según la importancia del contenido del sitio web, puede aparecer más arriba o más abajo en la lista de resultados de la búsqueda. La SEO (optimización de motores de búsqueda) es un conjunto de técnicas utilizadas para mejorar la clasificación de un sitio web por un motor de búsqueda. Aunque muchas empresas legítimas se especializan en la optimización de sitios web para mejorar su posicionamiento, el envenenamiento SEO utiliza la SEO para hacer que un sitio web malicioso aparezca lo más arriba posible en los resultados de búsqueda. El objetivo es aumentar el tráfico hacia un sitio web malicioso por parte de los usuarios. Un sitio web de propiedad del delincuente que puede alojar malware o través del cual puede perpetrarse mediante ingeniería social una estafa o fraude. 6.17. Otros Hasta ahora hemos discutido algunos tipos específicos para cometer delitos cibernéticos. En pocas palabras, cualquier delito cometido por medios electrónicos como la extorsión en la red, el acoso cibernético, la pornografía infantil y el fraude en Internet se denomina delito cibernético. Internet es un gran caldo de cultivo para la pornografía, que a menudo ha sido objeto de censura por motivos de obscenidad. Pero lo que puede considerarse obsceno u ofensivo en algunos países, y podría no serlo en otros países. A continuación, hemos querido describirles otros delitos cibernético 6.17.1. Ataque de salami Es un ataque que procede con pequeños incrementos y suma final para conducir a un ataque mayor. Los incrementos son tan pequeños que pasan desapercibidos. Un ejemplo de ataque de salami es obtener acceso a la banca en línea de un individuo y retirar una cantidad en cantidades tan pequeñas que el propietario pasa desapercibido. A menudo hay un activador predeterminado establecido en el sitio web bancario y las transacciones a continuación dicen, por ejemplo 1000 retiros no se informan al propietario de la cuenta. Retirar la cantidad de 1000 durante un período de tiempo dará lugar a la retirada total de una gran suma. Profesora: Isabel Leguías Introducción a la Ciberseguridad Estos ataques se utilizan para la comisión de delitos financieros. La clave aquí es hacer que la alteración sea tan insignificante que en un solo caso pasaría completamente desapercibida. P.ej. un empleado del banco inserta un programa, en los servidores del banco, que deduce una pequeña cantidad de dinero (digamos, 5 rupias al mes) de la cuenta de cada cliente. Es probable que ningún titular de cuenta note este débito no autorizado, pero el empleado del banco ganará una cantidad considerable de dinero cada mes. Para citar un ejemplo, un empleado de un banco en EE. UU. Fue despedido de su trabajo. Disgustado por haber sido supuestamente maltratado por sus empleadores, el hombre introdujo por primera vez una bomba lógica en los sistemas del banco. Las bombas lógicas son programas que se activan cuando se produce un evento predefinido en particular. La bomba lógica estaba programada para tomar diez centavos de todas las cuentas del banco y ponerlos en la cuenta de la persona cuyo nombre alfabéticamente era el último en las listas del banco. Luego fue y abrió una cuenta a nombre de Ziegler. La cantidad que se retiraba de cada una de las cuentas del banco era tan insignificante que ni los titulares de las cuentas ni los funcionarios del banco notaron la falla. Se les informó cuando una persona con el nombre de Zygler abrió su cuenta en ese banco. Se sorprendió al descubrir que se transfería una cantidad considerable de dinero a su cuenta todos los sábados. 6.17.2 Manipulación de datos Es una práctica de cambiar los datos antes de su entrada en el sistema informático. A menudo, los datos originales se conservan después de que se realiza la ejecución de los datos. Por ejemplo, DA o el salario base de la persona se cambia en los datos de la nómina de una persona para el cálculo del pago. Una vez que el salario se calcula y se transfiere a su cuenta, el salario total se reemplaza por su salario real en el informe. Este tipo de ataque implica alterar los datos sin procesar justo antes de que una computadora los procese y luego volver a cambiarlos una vez que se completa el procesamiento. El caso de fraude en la facturación de electricidad de NDMC que tuvo lugar en 1996 es un ejemplo típico. La red informática se utilizó para la recepción y contabilidad de las facturas de electricidad por el NDMC, Delhi. La recaudación de dinero, la contabilidad computarizada, el mantenimiento de registros y las remesas en el banco se dejaban exclusivamente a un contratista privado que era un profesional de la computación. Se apropió indebidamente de una gran cantidad de fondos manipulando archivos de datos para mostrar menos recibos y remesas bancarias. 6.17.3 Robo de Identidad y Fraude El robo de identidad ocurre cuando alguien roba su identidad y finge ser usted para acceder a recursos como tarjetas de crédito, cuentas bancarias y otros beneficios a su nombre. El impostor también puede usar su identidad para cometer otros delitos. Los avances tecnológicos han hecho la vida mucho más sencilla. Las transacciones bancarias, las compras y los registros en línea se pueden realizar con relativa facilidad. Podemos conectarnos con personas de todo el mundo mediante las redes sociales y los Profesora: Isabel Leguías Introducción a la Ciberseguridad chats de video casi instantáneamente. Pero hay un costo. Nuestra información personal, incluidos nombres, direcciones, números de teléfono, números de tarjetas de crédito y otra información de identificación personal, también se almacena en el mundo virtual. Nuestra información personal es más vulnerable a medida que aumenta la oportunidad de robo de identidad y fraude. Como la definición de delito cibernético es bastante elusiva, también lo es la definición de robo de identidad. Por ejemplo, en el informe Sentinel de la Comisión Federal de Comercio, el robo de identidad se denomina "Cuando alguien se apropia de su información de identificación personal (como su número de Seguro Social o número de cuenta de tarjeta de crédito) para cometer fraude o robo". En este caso, la información de identificación puede incluir el número de seguro social, el número de cuenta, la contraseña u otra información que sea de propiedad personal de una persona. Hay autores que afirman que el término robo de identidad puede ser demasiado amplio y, en cambio, proponen que es necesaria una dicotomía de términos. Por ejemplo, hay quienes pueden robar el número de seguro social, la fecha de nacimiento y el nombre de una persona, lo que claramente constituiría un robo de identidad. Por otro lado, hay otros que roban números de tarjetas de crédito, que es un identificador de cuenta financiera. En muchas ocasiones, este último se agrupa en la categoría de robo de identidad, cuando el mejor término sería fraude de identidad o fraude de tarjetas de crédito. Por ejemplo, un delincuente puede ponerse en contacto con el banco emisor de una tarjeta de crédito robada y cambiar la dirección postal de la cuenta. A continuación, el delincuente puede obtener un pasaporte o una licencia de conducir con su propia foto, pero con el nombre de la víctima. Con licencia de conducir el delincuente puede adquirir fácilmente una nueva tarjeta de seguro social; entonces es posible abrir cuentas bancarias y recibir préstamos, todo con el historial y el historial crediticio de la víctima. El titular de la tarjeta original puede no estar al tanto de esto hasta que la deuda sea tan grande que el banco se ponga en contacto con el titular de la cuenta. Solo entonces se hace visible el robo de identidad. Aunque el robo de identidad tiene lugar en muchos países, los investigadores y los funcionarios encargados de hacer cumplir la ley se ven afectados por la falta de información y estadísticas sobre el crimen todo el mundo. Sin embargo, el ciberdelito es claramente un problema internacional. Fraude Los esquemas para defraudar a los consumidores abundan en Internet. Entre los más famosos está la Estafa nigeriana, o "419"; el número es una referencia a la sección de la ley nigeriana que viola la estafa. Aunque esta estafa se ha utilizado tanto con fax y correo tradicional, se ha dado nueva vida por la Internet. En el esquema, una persona recibe un correo electrónico que afirma que el remitente necesita ayuda para transferir una gran suma de dinero fuera de Nigeria o de otro país lejano. Por lo general, este dinero tiene la forma de un activo que se venderá, como el petróleo., o una gran cantidad de efectivo que requiere “lavado” para ocultar su origen; las variaciones son infinitas y constantemente se desarrollan nuevos detalles. Profesora: Isabel Leguías Introducción a la Ciberseguridad El mensaje pide al destinatario que cubra algunos de los costos de trasladar los fondos fuera del país a cambio de recibir una suma de dinero mucho mayor en un futuro próximo. Si el destinatario responde con un cheque o giro postal, se le informa que se han desarrollado complicaciones; se requiere más dinero. Con el tiempo, las víctimas pueden perder miles de dólares que son totalmente irrecuperables. A pesar de la gran cantidad de educación del consumidor, el fraude en Internet sigue siendo una industria en crecimiento para criminales y fiscales. “Fraude con tarjeta de crédito” es un término de amplio alcance para los delitos que involucran el robo de identidad donde el criminal usa su tarjeta de crédito para financiar sus transacciones. El fraude con tarjetas de crédito es el robo de identidad en su forma más simple. El caso más común de fraude con tarjetas de crédito es que su tarjeta preaprobada caiga en manos de otra persona. 6.17.4 Ciberextorsión La ciberextorsión es un delito que implica un ataque o amenaza de ataque junto con una demanda de dinero para evitar o detener el ataque. La ciberextorsión puede tomar muchas formas. Originalmente, los ataques de denegación de servicio (DoS) contra sitios web corporativos eran el método más común de ciberextorsión. El atacante podría iniciar una tormenta de ping y telefonear al presidente de la empresa, exigiendo que se deposite dinero en una cuenta bancaria en un país extranjero, a cambio de detener el ataque. Últimamente, los ciberdelincuentes han desarrollado ransomware que cifra los datos de la víctima. La víctima recibe un correo electrónico que ofrece la clave privada de descifrado a cambio de un pago monetario en bitcoins. Desafortunadamente, como ocurre con otros tipos de extorsión, el pago no garantiza que no se lanzarán más ciberataques. La mayoría de los esfuerzos de extorsión cibernética se inician mediante malware en archivos adjuntos de correo electrónico o en sitios web comprometidos. A medida que ha aumentado el número de empresas que dependen de Internet para sus negocios, también se han disparado las oportunidades para los ciberextortionistas. Según algunos informes, la mayoría de los episodios de ciberextorsión no se denuncian porque las víctimas no quieren la publicidad. Profesora: Isabel Leguías Introducción a la Ciberseguridad Referencias Jeetendra Pande. Introduction to Cyber Security. Uttarakhand Open University, Haldwani.2017. ITU. Understanding Cybercrime: Phenomena, challenges and legal response. http://cybercrime-fr.org/wp-content/uploads/2020/04/Understading-Cybercrime- ITU.pdf Cybercrime. https://www.pandasecurity.com/en/mediacenter/panda-security/types-of- cybercrime/ ITU Cybercrime. https://www.itu.int/ITU- D/cyb/cybersecurity/docs/Cybercrime%20legislation%20EV6.pdf ONU. https://www.unodc.org/unodc/es/cybercrime/cybercrime-repository.html Prosecuting Computer Crimes. https://www.justice.gov/sites/default/files/criminal- ccips/legacy/2015/01/14/ccmanual.pdf Cyber Crimes. http://assets.vmou.ac.in/PGDCL04.pdf Cybercrime. UE. https://eucpn.org/sites/default/files/document/files/theoretical_paper_cybercrime_.pdf National Crime Agency. https://www.nationalcrimeagency.gov.uk/what-we-do/crime- threats/cyber-crime Cybercrime. https://www.britannica.com/topic/cybercrime/Counterfeiting-and-forgery Cyber Crime-Its Types, Analysis and Prevention Techniques. http://ijarcsse.com/Before_August_2017/docs/papers/Volume_6/5_May2016/V6I5- 0315.pdf Internet Crime Report. https://www.ic3.gov/ Profesora: Isabel Leguías

Tags

cybersecurity cybercrime information technology
Use Quizgecko on...
Browser
Browser