Document Details

CureAllDenouement

Uploaded by CureAllDenouement

Universidad Piloto de Colombia

Valoyes Mosquera Amancio

Tags

cybersecurity cyberattacks information security cybercrime

Summary

This document analyzes cybersecurity in Colombia, focusing on definitions and types of cyberattacks and risks. It provides case studies and relevant information on the topic.

Full Transcript

Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) CIBERSEGURIDAD EN COLOMBIA Valoyes Mosquera Amancio. [email protected]...

Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) CIBERSEGURIDAD EN COLOMBIA Valoyes Mosquera Amancio. [email protected] Universidad Piloto de Colombia Abstract—The hacking of companies has been Antes de iniciar el artículo es importante aclarar dos increasing as time progresses, but when it términos, La ciberseguridad y la seguridad informá- compromises confidential informa-tion, damage to tica, la ciberseguridad normalmente se puede asociar infrastructure, databases, etc., it affects the core of the con palabras como ciberespacio, Ciberamenaza, Ci- business, and could even lead to bankruptcy. bercriminales u otros más. Pero constantemente lo According to an annual report from Symantec (ISTR), toman como un sinónimo de seguridad informática y which performed the analysis among 157 countries. pues no es del todo cierto. Según una definición de Revealed that Colombia was the sixth country in Latin Eset, la Ciberseguridad busca proteger la información America with the highest number of attacks in 2017. digital en los sistemas interconectado. Está compren- In all these cases, cybersecurity has become a dida dentro de la seguridad de la información. Para fundamental factor for the protection of the computer ello se debe explicar claramente los dos ya que con infrastruc-ture and everything related to it, especially una definición acertada se podrá tener la conclusión the information that circulates In the network, this más precisa de las diferencias entre estos dos térmi- article will try to explain what is cybersecurity and its nos. different meanings, and based on Colombia because Todo esto va porque se genera siempre una confu- there are weaknesses in the ability to mitigate these sión cuando se tiene que aplicar y expresar de manera weaknesses and therefore seeks to generate policy correcta estos dos términos, si bien existen muchas guide-lines in cybersecurity and cyber-defense. definiciones de ciberseguridad y de seguridad infor- mática. A continuación, las definiciones. Resumen—El hackeo a las empresas ha ido en aumento a medida que avanza el tiempo, pero cuando II. CIBERSEGURIDAD compromete información confidencial, daños a la infraestructura, bases de datos, etc., afecta el core del Existen varias definiciones de la ciberseguridad, en negocio, y podría llevarlos incluso a la quiebra. Según una edición de bSecure conferenced, es una conferen- un informe anual de Symantec (ISTR), que realizo el cia donde se reúnen todo el profesional de seguridad análisis a entre 157 países. Reveló que Colombia fue de ISACA (Information Systems Audit and Control el sexto país de Latinoamérica con el mayor Association), y estos comenzaron a participar para número de ataques en el 2017. Por todos estos casos poder darla una definición sobre que es la ciber- la ciberseguridad se ha vuelto un factor fundamental seguridad, y la conclusión de acuerdo con la asocia- para la protección de la infraestructura computacional ción, puede entenderse como: y todo lo relacionado de esta, especialmente la “Protección de activos de información, a través del información que circula en la red, este articulo tratara tratamiento de amenazas que ponen en riesgo la de explicar que es la ciberseguridad y sus diferentesinformación que es procesada, almacenada y significados, y basándose en Colombia porque se transportada por los sistemas de información que se tienen debilidades en la capacidad de atenuar estas encuentran interconectados”. debilidades y por ello busca generar lineamientos de La iso 27001 define el activo de información como política en ciberseguridad y ciberdefensa. los conocimientos que para una organización tienen un valor, mientras que los sistemas de información Índice de términos—Amenaza, ataque, son las aplicaciones, servicios, activos de tecnologías ciberseguridad, Ciberdefensa, ciberespacio, cifrado, de información o demás componentes el cual permiten conpes, ISP, TI, TIC. hacer un manejo de esta. Teniendo en cuenta estos dos I. INTRODUCCIÓN términos se entiende que la ciberseguridad tiene como objetivo principal la protección de la Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) información digital, que esta o es transmitida entre nuevas maneras de atentar contra la privacidad y la los todos los dispositivos que se encuentran interco- propiedad de las personas y las empresas, para per- nectados, por esto, la ciberseguridad está en la petrar agresiones cotidianas en formas no usuales. seguridad informática. Por ello la ciberseguridad se define como la práctica de defender los computadores y los III. SEGURIDAD DE LA INFORMACIÓN servidores, los dispositivos móviles, sistemas elec- trónicos, las redes y los datos de ataques malicioso, La seguridad en resumen lo que busca es reducir los a través de conjunto de herramientas, políticas, riesgos hasta un nivel aceptable, ya que es difícil conceptos de seguridad, salvaguardas de seguridad, asegurar que se apunte a una solución ideal para evitar métodos de gestión de riesgos, acciones y demás todos los peligros, es decir en todos los ámbitos la tecnologías que pueden utilizarse para proteger los seguridad busca reducir los riesgos y buscar activos de información de la organización y usua- actividades encaminadas a proteger algún tipo de rios del Ciberespacio. peligro. La información se encuentra en varias Pero que es el ciberespacio, este concepto nació en maneras: digital, física, incluso en manera no la ciencia ficción, fue William Gibson quien plantea representada como seria las ideas o el conocimiento por primera vez la idea de un “Ciberespacio”, se trata de las personar. Por lo tanto, sin importar su forma o de un campo donde el ser humano puede construir un estado, la información requiere que tengan medidas mundo donde realiza lo que desee, se proyecta de la para su protección, que sean adecuadas de acuerdo manera que le parezca y obtiene aquello que el mundo con la importancia y su criticidad, y esto es precisa- físico le niega o le condena a no tener. mente lo que se encarga la seguridad de la informa- Su origen viene en la palabra griega Cibernao ción. (pilotear una nave), y dándole un entorno más infor- Ya teniendo los conceptos más claros de ciber- mático, se refiere a un entorno no físico creado por seguridad y seguridad informática, se podría identi- equipos de cómputo unidos para interoperar en una ficar las principales diferencias. El más primordial es red. que la seguridad de la información tiene un alcance mayor que la ciberseguridad, puesto que la seguridad V. DELITOS INFORMÁTICOS de la información busca proteger la información de todos los riesgos posibles que puedan llegar a Hacer seguimiento al delito es una tarea compleja, afectarla. La ciberseguridad se encarga principal- y enfrentar la delincuencia transnacional y el crimen mente de la información digital y los sistemas con los organizado en todo nivel es la tarea que se realizada que se encuentran interconectados, los cuales la por el ministerio público por mandato constitucio- procesan, almacenan o trasmiten. nal y por disposición legal. Pero el fenómeno que se ha visto en los últimos tiempos ha tenido un avance IV. QUE Y PARA QUE LA significativo en cuanto la masificación de esta clase CIBERSEGURIDAD de delitos y tecnificado a otra clase como son los delitos informáticos. En la actualidad, la incursión de las tecnologías de la Como escribe albánese, citado por Carlos Resa, "el información y la comunicación (TIC), referentes prin- crimen organizado no existe como tipo ideal, sino cipalmente a la informática (uso de computadoras) y como un “grado” de actividad criminal o como un las telecomunicaciones (Internet) ha cambiado radi- punto del 'espectro de legitimidad". Esto en si define calmente las ocupaciones y transformado los modelos el crimen organizado, y este a través, de los años se comportamentales y las relaciones sociales. ha ido extendiendo a un marco global, o transnacio- Los beneficios que las TIC ayudan a la sociedad nalizando, y por ello se habla de delincuencia trans- actualmente son muchos y muy perceptibles. Sin nacional. embargo, el desarrollo de dichas tecnologías brinda Los progresos a nivel mundial de las computado- también un aspecto muy negativo: han abierto puertas ras, el aumento del almacenamiento, mejor procesa- a conductas antisociales y delictivas. Han aparecido miento, miniaturización de los chips, la investiga- ción de la inteligencia artificial, etc., ejemplifican el Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) término “era de la información” o era de la informá- 4) Otros propósitos: Abuso informático (sea cual tica. Por tanto, las implicaciones de este aumento sea su objetivo), es cualquier delito que no puede han resultado en nuevos escenarios y un abuso de la ser cometido sin computador. actividad informática y su repercusión el mundo La brigada de investigación tecnológica de la policía informático, y generados grupos con comportami- nacional española los clasifica de la siguiente manera: entos delictivos y en algunos casos difíciles de 1) Ataques que se producen contra el derecho a tipificar en las normas penales tradicionales, por la intimidad: delito de descubrimiento y releva- ello el sistema ha denominado a este grupo de ción de secretos mediante el apoderamiento y manera genérica delitos informáticos, criminalidad difusión de datos reservados registrados en fi- mediante las computadoras, delincuencia cheros o soportes informáticos (artículo del 197 informática, criminalidad informática. al 201 del código penal). El aspecto más importante de la informática radica 2) Infracciones a la propiedad intelectual a través en que la información ha pasado a convertirse en un de la protección de los derechos de autor: valor económico de primera magnitud. Desde siem- especialmente la copia y distribución no autoriza- pre el hombre ha buscado guardar información rele- da de programas de ordenador y tenencia de me- vante para usarla después. dios para suprimir los dispositivos utilizados para Julio Téllez Valdés, coordinador del observatorio proteger dichos programas (artículos 270 y otros 2.0 de la Unam, e investigador de tecnología, concep- del código penal). tualiza al delito informático en forma típica y atípica, 3) Falsedades: Concepto de documento como todo entendiendo por típica, “las conductas típicas, anti- soporte material que exprese o incorpore datos. jurídicas y culpables en que se tienen a las compu- Extensión de la falsificación de moneda a las tar- tadoras como instrumento o fin” y por la atípica jetas débito y crédito. Fabricación o tenencia de “actitudes ilícitas en que se tienen a los computadores programas de ordenador para la comisión de deli- como instrumento o fin”. tos de falsedad. (artículos 386 y ss. Del código pe- Parker define a los delitos informáticos como “todo nal). acto intencional asociado a una manera u otra a los 4) Sabotajes informáticos: Delitos de daños medi- computadores, en los cuales la victima habría podido ante la destrucción o alteración de datos, progra- sufrir una perdida, y cuyo autor ha o habría podido mas o documentos electrónicos contenidos en re- obtener un beneficio”. Paker además propone una des o sistemas informáticos. (artículo 263 y otros tabla de los delitos informáticos de acuerdo con el del código penal). propósito que consiguen: 5) Fraudes informáticos: Delitos de estafa a través 1) Propósito de investigación de la seguridad: de la manipulación de datos o programas para la Abuso informático es cualquier acto intencional o obtención de un lucro ilícito. (artículos 248 y ss. malicioso que involucre a un computador como Del código penal). objeto, sujeto, instrumento o símbolo donde una 6) Amenazas: Realizadas por cualquier medio de víctima sufrió o podría haber sufrido una pérdida comunicación. (artículos 169 y ss. Del código y el perpetrador obtuvo o pudo haber obtenido penal). una ganancia (Parker, nycum and oura, 1973). 7) Calumnias e injurias: Cuando se propaguen por 2) Propósito de investigación y acusación: Delito cualquier medio de eficacia semejante a la informático es cualquier acto ilegal cuya perpe- imprenta o la radiodifusión. (artículos 205 y ss. tración, investigación o acusación exige poseer Del código penal). conocimientos de tecnología informática (depar- 8) Pornografía infantil: Entre los delitos relativos tamento de justicia de estados unidos). a la prostitución al utilizar a menores o incapaces 3) Propósito legal: Delito informático es cualquier con fines exhibicionistas o pornográficos. La in- acto tal como está especificado en una ley sobre ducción, promoción, favorecimiento o facilita- delito informático en la jurisdicción en que la miento de la prostitución de una persona menor norma se aplica. de edad o incapaz. (art 187). La producción, venta, distribución, exhibición, por cualquier medio, de material pornográfico en cuya elabora- Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) ción hayan sido utilizados menores de edad o ocho (48) a noventa y seis (96) meses y en multa incapaces, aunque el material tuviere su origen en de 100 a 1000 salarios mínimos legales men- el extranjero o fuere desconocido. (art 189). El suales vigentes, siempre que la conducta no cons- facilitamiento de las conductas anteriores (el que tituya delito sancionado con una pena mayor. facilitare la producción, venta, distribución, exhi- 3) Artículo 269c: Interceptación de datos informáti- bición...). (art 189). La posesión de dicho material cos. El que, sin orden judicial previa intercepte para la realización de dichas conductas. (art 189). datos informáticos en su origen, destino o en el. interior de un sistema informático, las emisiones electromagnéticas provenientes de un sistema in- VI. DELITOS INFORMÁTICOS EN formático que los transporte incurrirá en pena de COLOMBIA prisión de treinta y seis (36) a setenta y dos (72) meses. Según las estadísticas de la comisión de regulación 4) Artículo 269d: Daño informático. El que, sin de telecomunicaciones (crt), en los primeros tres estar facultado para ello, destruya, dañe, borre, meses del 2008 el total de suscriptores de internet deteriore, altere o suprima datos informáticos, o aumento 13.6%, llegando a 1.569.126, de los cuales un sistema de tratamiento de información o sus el 55,7% cuenta con conexión de banda ancha. Por partes o componentes lógicos, incurrirá en pena ello el acceso de usuarios a internet ha generado que de prisión de cuarenta y ocho (48) a noventa y seis los avances tecnológicos asciendan de manera expo- (96) meses y en multa de 100 a 1.000 salarios nencial, al igual que este las nuevas modalidades de mínimos legales mensuales vigentes. robo y prácticas delincuenciales han crecido a la 5) Artículo 269e: Uso de software malicioso. El par. que, sin estar facultado para ello, produzca, trafi- La normatividad sobre los delitos informáticos que, adquiera, distribuya, venda, envíe, introduz- según el código penal colombiano, ley 1273 de 2009, ca, o extraiga del territorio nacional software "por medio de la cual se modifica el código penal, se malicioso u otros programas de computación de crea un nuevo bien jurídico tutelado denominado "de efectos dañinos, incurrirá en pena de prisión de la protección de la información y de los datos"- y se cuarenta y ocho (48) a noventa y seis (96) meses preservan integralmente los sistemas que utilicen las y en multa de 100 a 1.000 salarios mínimos tecnologías de la información y las comunicaciones, legales mensuales vigentes. entre otras disposiciones", define los siguientes deli- 6) Artículo 269f: Violación de datos personales. El tos, y sus penalidades: que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustrai- 1) Artículo 269a: Acceso abusivo a un sistema ga, ofrezca, venda, intercambie, envíe, compre, informático. El que, sin autorización o por fuera intercepte, divulgue, modifique o emplee códigos de lo acordado, acceda en todo o en parte a un personales, datos personales contenidos en fiche- sistema informático protegido o no con una ros, archivos, bases de datos o medios semejantes, medida de seguridad, o se mantenga dentro del incurrirá en pena de prisión de cuarenta y ocho mismo en contra de la voluntad de quien tenga el (48) a noventa y seis (96) meses y en multa de 100 legítimo derecho a excluirlo, incurrirá en pena de a 1000 salarios mínimos legales mensuales prisión de cuarenta y ocho (48) a noventa y seis vigentes. (96) meses y en multa de 100 a 1.000 salarios 7) Artículo 269g: Suplantación de sitios web para mínimos legales mensuales vigentes. capturar datos personales. El que con objeto 2) Artículo 269b Obstaculización ilegítima de siste- ilícito y sin estar facultado para ello, diseñe, ma informático o red de telecomunicación. El desarrolle, trafique, venda, ejecute, programe o que, sin estar facultado para ello, impida u obs- envíe páginas electrónicas, enlaces o ventanas taculice el funcionamiento o el acceso normal a emergentes, incurrirá en pena de prisión de un sistema informático, a los datos informáticos cuarenta y ocho (48) a noventa y seis (96) meses allí contenidos, o a una red de telecomunicacio- y en multa de 100 a 1.000 salarios mínimos nes, incurrirá en pena de prisión de cuarenta y legales mensuales vigentes, siempre que la con- Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) ducta no constituya delito sancionado con pena autorización establecidos, incurrirá en las más grave. penas señaladas en el artículo 240 de este En la misma sanción incurrirá el que modifique código. el sistema de resolución de nombres de dominio, 10) Artículo 269j: Transferencia no consentida de tal manera que haga entrar al usuario a una ip de activos. El que, con ánimo de lucro y diferente en la creencia de que acceda a su banco valiéndose de alguna manipulación o a otro sitio personal o de confianza, siempre que informática o artificio semejante, consiga la la conducta no constituya delito sancionado con transferencia no consentida de cualquier pena más grave. activo en perjuicio de un tercero, siempre La pena señalada en los dos incisos anteriores se que la conducta no constituya delito agravará de una tercera parte a la mitad, si para sancionado con pena más grave, incurrirá en consumarlo el agente ha reclutado víctimas en la pena de prisión de cuarenta y ocho (48) a cadena del delito. ciento veinte (120) meses y en multa de 200 8) Artículo 269h: Circunstancias de agravación a 1.500 salarios mínimos legales mensuales punitiva: las penas imponibles de acuerdo con los vigentes. La misma sanción se le impondrá artículos descritos en este título se aumentarán de a quien fabrique, introduzca, posea o facilite la mitad a las tres cuartas partes si la conducta se programa de computador destinado a la cometiere: comisión del delito descrito en el inciso  Sobre redes o sistemas informáticos o de anterior, o de una estafa. comunicaciones estatales u oficiales o del Si la conducta descrita en los dos incisos ante- sector financiero, nacionales o extranjeros. riores tuviere una cuantía superior a 200 salarios  Por servidor público en ejercicio de sus funcio- mínimos legales mensuales, la sanción allí nes. señalada se incrementará en la mitad.  Aprovechando la confianza depositada por el Según un balance del cibercrimen en Colombia poseedor de la información o por quien tuviere en 2017 del centro cibernético de la policía un vínculo contractual con este. nacional de Colombia , se habían recibido  Revelando o dando a conocer el contenido de 11.618 denuncias por violación a la ley 1273 de la información en perjuicio de otro. 2009 dando panorama a los delitos que más se  Obteniendo provecho para sí o para un tercero. denuncian en el país.  Con fines terroristas o generando riesgo para la seguridad o defensa nacional.  Utilizando como instrumento a un tercero de buena fe.  Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inha- bilitación para el ejercicio de profesión rela- cionada con sistemas de información procesa- da con equipos computacionales. 9) Artículo 269i: Hurto por medios informáti- Fig. 1. Delitos por articulo cos y semejantes. El que, superando medidas de seguridad informáticas, realice Como se ve en la figura 1, el delito que más fue la conducta señalada en el artículo 239 denunciado fue el artículo 269i, “hurto por medios manipulando un sistema informático, una informáticos y semejantes” esto es equivalente a red de sistema electrónico, telemático u otro 60%, seguido por el artículo 269f violación de medio semejante, o suplantando a un usuario datos personales” con el 16% y el artículo 269a, ante los sistemas de autenticación y de Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) “acceso abusivo a un sistema informático”, con un En Colombia, la panorámica del delito informático 15%, como se puede apreciar en la figura 2. se ve reflejada en el siguiente mapa de calor, (figura 4), donde en las principales ciudades se encuentra más del 75% de suscriptores de internet fijo y el mayor índice de habitantes por ciudad. Fig. 2. porcentaje de ataques por articulo Con esto se refleja que las intenciones de los cibercriminales en Colombia están interesados Fig. 4. Mapa de calor, panorámica del delito informático en Colombia. principalmente a los campos comerciales y finan- cieros, que cada vez se hacen más visibles en la VII. AMENAZAS cotidianidad de las personas y entidades, gracias a la masificación del uso de las tecnologías de la Según informe del balance del cibercrimen en Co- información y las comunicaciones a nivel nacional lombia del 2017 , el cibercrimen tuvo un aumento como se ha mencionado anteriormente, lo que del 28,30% respecto al año anterior, también aclaran proporciona una extensión de las capacidades que “los ciberataques sofisticados de afectación humanas, por lo que la interacción hombre má- global impactaron infraestructuras digitales críticas quina adquiere gran protagonismo, sin dejar de en el mundo, en Colombia 446 empresas reportaron lado tres aspectos primordiales que soportan el e- haber sido víctimas” comercio (confianza, sistemas de pago y Por ello a través del ciberpatrullaje que realiza la seguridad). policía nacional, junto con los reportes de los ciuda- danos (contando solo los que reportan, ya que hay muchas empresas y personas comunes que no reportan por miedo, pena o porque el nombre de su empresa tenga alguna incidencia en ante nuevos clientes), se identificaron las modalidades del Cibercrimen que más afectan en Colombia, que son las siguientes: 1) Ciber inducción al daño físico: A nivel mun- dial los niños y adolescentes ya están teniendo integración al mundo digital, con ello llegaron interacciones a base de retos con fines de auto lesión. Entre algunos hallazgos detectados, se Fig. 3. Comparativa entre modalidades de incidentes informáticos identificaron 15 grupos delictivos a nivel mun- dial en la red de Facebook (ballena azul, reto En la figura 3, se compara 3 modalidades de inciden- del hada de fuego), 3 grupos eliminados en tes informáticos, con cifras de 3 delitos que se encuen- Colombia (Facebook), 4123 usuarios que se les tran enmarcadas dentro de las conductas punibles impidió el acceso a estos grupos, 1 alerta mun- tipificadas en Colombia, siendo concordante el creci- dial INTERPOL (circular morada), y muchos miento de la denuncia de la mano con la modalidad más, pero dado que las redes sociales son tan que más se identifica en su materialización. libres es muy difícil que puedan frenar este tipo Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) de ataques, por ello es importante el limite a los masivamente a los ciudadanos, la fiscalía general niños y adolescentes al mundo del internet desde de la nación logro identificar a dos de los presun- los hogares. tos responsables de una está a más de 10 países 2) Estafa por suplantación de simcard: esta entre EE.UU. y Latinoamérica, siendo el 77% de modalidad criminal aprovecha cuando un titular los reportes originarios de Colombia. El portal de una línea telefónica está de viaje o no puede web MECOIN represento una estafa donde las atender llamadas, se presenta en la oficina del cifras ascienden a 1.500 millones de pesos operador y solicita una nueva simcard a partir de represen-tados en 182 personas en 11 ciudades. la suplantación. Luego sincroniza redes sociales y productos financieros vinculados al número A pesar de que estas estafas son las que estaban en telefónico para validar accesos que le permitan el 2017 teniendo más fuerza según el informe de la generar transferencias no consentidas. Por este policía, también hay unos ataques recurrentes que no método se reportaron al caivirtual 1385 casos con dejaban de reportar victimas en Colombia, entre ellas pérdidas que ascienden a los $ 7.690.000.000 se encuentran las siguientes: millones. 3) Vishing – tráfico de datos personales: en este 1) Ransomware: WannaCry y Petya: entre el 12 y tipo de estafa los ciberdelincuentes aplican técni- el 14 de mayo se registró un ataque cibernético cas de ingeniería social vía telefónica, con el fin a escala global bajo la modalidad infección de de tener acceso a la información personal y finan- malware conocido como ransomware (los ciera de sus víctimas para así lucrarse econó- hackers utilizan esta técnica para bloquear sus micamente. Durante la vigencia se han reportado dispositivos y exigir un rescate a cambio de 1055 casos con pérdidas que ascienden a los $ recuperar el acceso ), el cual afecto infraes- 2.132.000.000 estos incluyen una variedad de tructura critica de medios de transporte, hospi- programas que ejecutan acciones sin que el usu- tales, energía, gas, teléfono en más de 150 país- ario se dé cuenta, recolectando datos que son es. En Colombia este ataque impacto principal- captados por los ciber criminales, y estos pueden mente a las pymes vinculadas al sector produc- destruir los datos, alterarlos con intenciones de- tivo del país. Brasil, México y como tercer lugar lictivas, causando daños a la operación normal del Colombia, encabezan los blancos de los ataques computador y también usando los recursos de en américa latina según Kaspersky, el 98% de este. los equipos atacadas usaban Windows 7. 4) Fraude por falso WhatsApp: las personas ines- Hoy en día los ataques de ransomware ya crupulosas crean conversaciones falsas y utilizan están apuntado a los dispositivos móviles. Otras datos públicos como fotos de perfil y el número variantes de este tipo de malware es un ejemplo de celular de las víctimas y pantallazos, donde de hummingbad o judy. Lograron penetrar en las estos se tema información para cometer delitos defensas de más de diez y ocho millones de vinculados a la afectación de la reputación de las teléfonos inteligentes. Check point es una em- personas, estafas, extorsión, entre otros. Se han presa proveedora global en soluciones de reportado 381 casos al @caivirtual, y las princi- seguridad , y ha recordado que los dispositivos pales víctimas son gerentes, a los que les llegan móviles, las redes a las que se conectan y las falsas conversaciones entre los mismos con aplicaciones “pueden robar información confi- empleados de áreas financieras, donde se eviden- dencial” como documentos, citas de calendario, cia la intención de materializar estafas. mensajes de correo electrónico, textos o archi- 5) Ciberpirámides: Los Ciberdelincuentes están vos adjuntos, además los Ciberdelincuentes aprovechando la incertidumbre que existe al utilizan el micrófono y la cámara de los disposi- respecto de las criptomonedas en cuanto a su tivos para espiar, enviar grabaciones a un legalidad y fluctuación, y esto capta la atención servidor remoto o capturar nombre de usuario y de incautos inversionistas para hacer compras de contraseñas cuando la víctima se conecta a la monedas como el bitcoin, ripple o ethereum, sistemas corporativos con datos confidenciales. reteniendo dineros y luego desaparecer estafando Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) En la figura 5 se ven algunas de las cifras del descargue, o abra algún link desde un correo de ransomware en números según Kaspersky. un destinatario falso, en la figura 6 se aprecia un ejemplo de este tipo de estafa. Fig. 6. Ejemplo correo fraudulento En el informe aclaran que “el FBI considera a las estafas tipo bec como el fraude de los 3 billones de dólares a partir del impacto negativo Fig. 5. Ransomware en números en la empresa y comercio en los estados unidos”. 2) Ataques a entes gubernamentales: Las entidades fueron atacadas bajo por ataques a través de 4) Carding: Por medio de esta modalidad los ciber- “puertas traseras” por un malware y la utilización delincuentes comercializando los datos de tarjetas de la técnica RAT (Remote Access Tool), con de crédito y débito, cuentas bancarias e informa- esto ejecutan software malicioso que sirve para la ción financiera. Aproximadamente este tipo de transferencia ilegal ya sea de dinero, información fraude deja pérdidas anuales de 60.000 millones del sector público, bases de datos, etc. los costos de pesos. de esta modalidad asciende a más de mil millones Los primordiales tipos de ataques de carding son de pesos solo en las alcaldías a nivel nacional. En skimming (clonación de tarjetas), intercambio el informe de la policía dicen “La DIJIN adelanta de tarjetas (cambiazo), ataques en atm, phishing procesos investigativos con la fiscalía del eje (suplantación de sitios web para capturar datos temático de ciber crimen, donde se evidencia el personales) y vishing (falsos call center). ataque a alcaldías en diferentes zonas del país”. Según la policía por medio de @caivirtual en 2017, se recibieron 328 incidentes por carding, 3) B.E.C (suplantación de correo corporativo): siendo las zonas de interacción como las hote- Estos tipos de ataque han afectado más a las leras, comercio, turismo y pago de servicios las empresas del sector productivo y de retail (Tipo más afectadas. de comercio que se caracteriza por vender al por 5) Estafas por internet: según la policía el 55.3% de menor), en el país como la farmacéutica, petró- incidentes atendidos por el @caivirtual fueron leos, tecnología, transporte, comercio, entre otros. estafas en internet, siendo el de mayor afectación Las pérdidas ascienden a los 380 millones de a los colombianos, entre las modalidades que más pesos. se impactó generaron se destacan compra y venta Entre los principales ataques esta la suplan- de productos en internet, estafas a través de tación de correo cuyos objetivos primordiales llamadas telefónicas, smishing (estafas a través son los gerentes y/o jefes de áreas Financieras, de mensajes de texto SMS o chats de WhatsApp), Ventas, Comercio, Exportaciones, Importación, cartas nigerianas (promesas de herencias o etc. en estos correos buscan que el incauto recompensas a través de correos electrónicos y Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) paquetes turísticos (engaños en el alquiler de que indago sobre el sucedo con la página web y sitios de esparcimiento, generalmente en tempo- aplicaciones de la aerolínea británica British Airways. rada de vacaciones). En las últimas semanas esta compañía tuvo una brecha Estas estafas oscilan entre 500.000 y 20 de seguridad al descubrirse que los datos de 380.000 millones de pesos, y a la fecha asciende a 15 mil tarjetas de crédito habían sido robados durante el millones de pesos la cuantía en estafa. Se han periodo de tres semanas, así lo confirmó la propia reportado 6372 fraudes de los cuales están aerolínea. divididos como se muestra en la figura 7. La firma de seguridad ha estado investigando los hechos y asegura que el robo de datos se produjo por un malware instalado hace meses en la página web de British Airways, el cual se compartía también con la aplicación de la compañía, permitiendo así duplicar el alcance. El ataque consistía en recolectar datos de del cliente como su nombre, dirección de facturación, dirección de correo electrónico y los detalles de la tarjeta de crédito, y cuando se abra la pasarela de pago del sitio web, este se enviaban la información a un servidor de los delincuentes ubicados en Rumania. La aerolínea ha puesto a disposición de los clientes un acceso en su página web donde consultar la información relacionada con el ataque, y las Fig. 7. Porcentaje por tipo de estafa implicaciones que tiene y resolver la dudas al respecto. El link es el siguiente: Hay miles de ataques que se podrían poner como https://hipertextual.com/2018/09/british-airways- ejemplo, pero solo tomando como muestra uno de los hackeo-malware-clonacion-tarjetas más actuales, lo pasado mundial de Rusia donde el El mayor problema de todos estos ataques siguen presidente Vladimir Putin pronuncio estas palabras, aumentando con rapidez, ya que los creadores de los “durante el mundial de Rusia 2018, fueron malware, sobre todo de los ransomware, están neutralizados casi 25 millones de ciberataques y otras utilizando una especie de mercado libre, donde acciones delictivas contra infraestructuras venden el producto en este caso el malware, y todo informativas rusas relacionadas con el campeonato”. esto se hace en lo que se conoce la Deep web (la Deep Esto fue detectado por las autoridades rusas web es aquella parte de la red que contiene material, encargadas de velar la seguridad durante la información y páginas web que no están indexadas en celebración del mundial. Por ello el mandatario ninguno de los buscadores existentes como pueden ser agradeció a las fuerzas rusas y extranjeras por su Bing, Google, Yahoo!, etc.), y la demanda esta tan alta valiosa labor conjunta durante este gran certa-men, que prácticamente triplica la oferta, por esto los participaron en ella 126 representantes de 55 servicios ciberdelincuentes se han interesado en el uso de especiales y cuerpos de seguridad de 34 países. nuevas herramientas para crear malware y así poder “Gracias a este trabajo”, añadió el presidente comercializarlo. “quienes llegaron a Rusia se sentían realmente a salvo, podían moverse cómodamente entre las VIII. CONPES 3701 ciudades y el resto del territorio nacional, ver partidos de sus selecciones favoritas en los estadios y En el 2011 se realizó el consejo nacional de en las fans zone, sin que los ciudadanos respetuosos política económica y social, conpes 3701, este docu- con la ley y nuestros huéspedes tropezaran con mento busca generar lineamientos de la política de la barreras o restricciones innecesarias”.. Esto ciberseguridad y la ciberdefensa orientados a desa- hace pensar lo complica. rrollar una estrategia nacional que contrarreste el Para dar otro ejemplo, uno de los ataques más incremento de las amenazas informáticas que afec- recientes fue la que encontró una firma de seguridad tan significativamente al país. Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) La problemática central se fundamenta en la capa- El entrenamiento y formación de los funciona- cidad actual del estado para enfrentar las amenazas rios públicos y privados para reaccionar como cibernéticas presenta debilidades y no existe una primeros respondientes ante la comisión de los estrategia nacional al respecto. A partir de ello se delitos informáticos es deficiente. En muchas establecen las causas y efectos que permitirán desa- ocasiones se pierde la cadena de custodia de la rrollar políticas de prevención y control, ante el evidencia digital y se generan dificultades en la incremento de amenazas informáticas. Para la apli- realización de las investigaciones forenses. Así cabilidad de la estrategia se definen recomenda- mismo, existe una oferta limitada de programas ciones específicas a desarrollar por entidades invo- de capacitación para entidades que realizan lucradas directa e indirectamente en esta materia. funciones de policía judicial en el tema. Así lo ha entendido el gobierno nacional al incluir 3) Debilidad en regulación y legislación de la este tema en el plan nacional de desarrollo 2010- protección de la información y de los datos: pese 2014 “prosperidad para todos”, a que existen instrumentos legales y regulatorios Según el conpes 3701, se identificaron tres ejes en seguridad de la información, persisten falen- problemáticos: cias que impiden responder oportunamente a inci- dentes y delitos cibernéticos. Recientemente el 1) Las iniciativas y operaciones en ciberseguridad congreso de la república aprobó la ley de inteli- y ciberdefensa no están coordinadas adecua- gencia y contrainteligencia, estableciendo mecan- damente: a pesar de existir algunos esfuerzos ismos de vigilancia y control para estas activi- institucionales (tanto privados como públicos), dades. A pesar de ello, ésta es una regulación que se ha identificado que no existen organismos a requiere particularizarse para el ejercicio de la nivel nacional constituidos para coordinar y ciberseguridad y la ciberdefensa, sobre el cual desarrollar operaciones de ciberseguridad y existe muy poco en términos de alcance y operati- ciberdefensa. Por tanto, no ha sido posible im- vidad. plementar los mecanismos suficientes y adecua- En cuanto a normatividad internacional, dentro dos para contrarrestar ataques cibernéticos y de los instrumentos que le permitirían al país proteger los intereses del estado en el ciber- integrarse a la comunidad mundial está la con- espacio. Se evidencia una debilidad en la difu- vención del consejo de Europa en delito ciber- sión, concienciación, generación de una cultura nético, que requiere cumplir con aspectos como de prevención y acción segura en cibersegu- el establecimiento de mecanismos de coopera- ridad, dirigida tanto al sector público como al ción judicial como la extradición, la creación de privado, así como a la sociedad civil. puntos de contacto localizables las 24 horas del 2) Debilidad en la oferta y cobertura de capacita- día los 7 días a la semana para facilitar la ción especializada en ciberseguridad y ciber- investigación y el mantenimiento de los logs por defensa: parte de los ISP (Internet Service Provider), el conocimiento en el área de ciberseguridad y durante el tiempo necesario. ciberdefensa tanto en el sector público como en el Casos puntuales como el de la regulación de privado es limitado. Si bien en el país existen los ISP, en los que la normatividad tuvo un algunas instituciones de educación superior que avance importante a finales del año 2009. De ofrecen especializaciones en seguridad informá- acuerdo con las características y necesidades tica y derecho informático, se ha identificado propias de su red, se creó para dichas empresas que la oferta académica en programas especia- la obligación de implementar modelos de lizados en estas áreas es reducida. En conse- seguridad, con el fin de contribuir a mejorar la cuencia, un número significativo de personas seguridad de sus redes de acceso, cumpliendo que acceden a algún tipo de formación en el los principios de confidencialidad e integridad área de seguridad de la información, lo hacen de datos y disponibilidad de los elementos de mediante programas ofrecidos por instituciones red, la información, los servicios y las aplica- extranjeras, en los que no se profundiza sobre ciones, así como medidas para autenticación, la realidad colombiana. acceso y no repudio, y obligaciones relaciona- Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) das con la inviolabilidad de las comunicaciones y Para más información leer el documento conpes la seguridad de la información. Sin embargo, se 3701 en la página del ministerio de las tics. ha identificado, por ejemplo, que, en lo rela- cionado a la seguridad de las redes de los isp’s, IX. CONCLUSIONES los logs no son almacenados por el tiempo adecuado para que sirvan en determinado mo- Los ciberdelincuentes están utilizando técnicas cada mento como prueba o contribuyan en las vez más avanzadas para generar ataques vulnerando investigaciones de ciberdelitos. los sistemas de las empresas, ya sean públicas o Por ello el documento conpes 3701 planteo un privadas, actualmente se está viviendo una oleada de objetivo central y unos objetivos específicos. ciberataques que están afectando no solo a la A. Objetivo central. compañía, sino también a los que rodean el ámbito Según el conpes el objetivo central se basa en laboral, como proveedores, usuarios, incluso puede fortalecer las capacidades del estado para enfren- llegar a afectar la seguridad nacional o regional. tar las amenazas que atentan contra su seguridad Los ataques se han vuelto tan lucrativos que se ha y defensa en el ámbito cibernético (ciberseguridad generado un negocio muy bien pagado en internet, y ciberdefensa), creando el ambiente y las condi- sobre todo por la Deep web o también conocida como ciones necesarias para brindar protección en el la web profunda (para aprender un poco más sobre ciberespacio. Para ello se necesita involucrar a todos este tema se puede leer un especial de la página los sectores del estado con responsabilidad en el www.dinero.com sobre el acceso a ella ), campo de la ciberseguridad y la ciberdefensa, creando aplicaciones para crear tu propio ransomware, donde un ambiente participativo donde todos los actores de deja ganancia tanto para el ciberdelincuente que la a sociedad actúen con propósitos comunes, estrate- programo la aplicación, como para el que lo adquirió, gias concertadas y esfuerzos coordinados. Igualmente, y ya que las empresas colombianas no tienen aún la es de vital importancia crear conciencia y sensibilizar conciencia de tener una gestión de riesgo correcta que a la población en todo lo referente a la seguridad de la le permita seguir adelanta a pesar de caer bajo un información; fortalecer los niveles de cooperación y ataque o algún desastres natural como inundaciones, colaboración internacional en aspectos de ciber- incendios o terremotos. seguridad y ciberdefensa; apoyar investigaciones Para mantener seguros los datos es necesario que se relacionadas con ataques informáticos y proteger a la cumplan los tres pilares de la seguridad de la ciudadanía de las consecuencias de estos ataques. información, la disponibilidad lo cual significa que la B. Objetivos específicos. información siempre debe estar disponible a quienes Según el conpes 3701 tiene planteado 3 objetivos necesitan acceder a ella, es decir por el personal que específicos que son los siguientes: está autorizado a usar esta información ya sea para  Implementar instancias apropiadas para pre- modificación o solo lectura, la integridad la cual venir, coordinar, atender, controlar, generar significa que la información se debe tener sin recomendaciones y regular los incidentes o modificación, es decir que se pueda mantener con emergencias cibernéticas para afrontar las exactitud tal cual fue generada, sin que esta allá sido amenazas y los riesgos que atentan contra la manipulada ni alterada por alguna persona o proceso ciberseguridad y la ciberdefensa nacional. implicado y por último la confidencialidad que signi-  Brindar capacitación especializada en seguir- fica que se asegura el acceso a la información solo a dad de la información y ampliar las líneas de las personas que cuentan con el acceso a ella, estos investigación en ciberdefensa y Ciberseguri- pueden ser personas, procesos o aplicaciones. dad. Los ciberdelincuentes vulneran estos tres pilares  Fortalecer la legislación en materia de ciber- para robar los datos de las empresas, como sus bases seguridad y ciberdefensa, la cooperación de datos y datos confidenciales, etc. El problema es internacional y adelantar la adhesión de Co- que el estado tiene debilidades en cuanto al segui- lombia a los diferentes instrumentos inter- miento y los lineamientos a tomar para este tipo de nacionales en esta temática. sucesos, por ello es primordial que las empresas co- miences a concientizarte se la problemática que da los Universidad Piloto de Colombia. Valoyes Mosquera Amancio. Seminario (SIA) ataques cibernéticos, y piensen en invertir más en la malware-movil-genera-mas-dinero-ransomware-2017- seguridad de sus redes con profesionales en seguir- check-point-20180222164727.html. [1 Kaspersky, «https://www.kaspersky.com/,» 2017. [En línea]. dad informática. 1] Available: https://media.kasperskycontenthub.com/wp- Contar con un oficial de seguridad informática content/uploads/sites/63/2018/03/12102102/KSB_Story_of_ podría ahorrar muchos dolores de cabeza, porque este the_Year_Ransomware_FINAL_ES.pdf. [Último acceso: podrá proteger la información de las empresas que son 2018]. el activo más valioso, y analiza los sistemas en busca [1 Sputnik, «ciberataques contra las infraestructuras del 2] de posibles amenazas y vulnerabilidades que pudieran Mundial 2018,» 2018. [En línea]. Available: ser explotadas por algún pirata informático. En https://mundo.sputniknews.com/worldcup-2018- muchas ocasiones se alega por el costo de estos archive/201807161080449381-seguridad-informatica- campeonato-mundo-futbol-rusia/. [Último acceso: 2018]. expertos, pero es importante comparar el costo que le [1 L. d. Barco, «El hackeo a British Airways fue provocado por generaría si existiera un ataque vs el costo que genera 3] un ‘malware’ de clonación de tarjetas,» Hipertextual, 11 09 tener al oficial que le proteja este activo. 2018. [En línea]. Available: https://hipertextual.com/2018/09/british-airways-hackeo- REFERENCIAS malware-clonacion-tarjetas. [Último acceso: 28 8 2018]. [1 Departamento Nacional de Planeación, «Conpes 3701,» 4] [ Eset, «We live Security,» Miguel Angel Mendoza, 16 06 2011. [En línea]. Available: 1 2015. [En línea]. Available: https://www.mintic.gov.co/portal/604/articles- ] https://www.welivesecurity.com/la- 3510_documento.pdf. es/2015/06/16/ciberseguridad-seguridad-informacion- [1 Dinero, «Nos metimos en la Deep Web, la parte oscura del diferencia/. 5] internet, y esto fue lo que vimos,» Dinero, 15 16 2017. [En [ R. N. CARLOS, Crimen Organizado Transnacional: línea]. Available: 2 Definición, Causas, Astrea, 2005. https://www.dinero.com/empresas/articulo/que-es-la-deep- ] web-y-que-se-encuentra-ahi/246582. [Último acceso: 25 08 [ M. M. C. Paúl, Delincuencia y Fraude Informático, Jurídica 2018]. [16 3 de Chile, 1999. Kaspersky , «Ransonware. 2017 en numeros,» Kaspersky, ] ] 2017. [En línea]. Available: [ J. TELLEZ VALDÉS, Los Delitos informáticos. Situación en http://www.pcworldenespanol.com/2017/12/05/2017- 4 México, 1996. kaspersky-mas-25-ataques-ransomware-fue-dirigido- ] empresas/. [Último acceso: 28 07 2018]. [ RECOVERY LABS © 2015 -Departamento de Peritaje 5 Informático, «TIPOS DE DELITOS INFORMÁTICOS,» ] Recovery Labs, [En línea]. Available: http://www.delitosinformaticos.info/delitos_informaticos/tip os_delitos.html. [Último acceso: 28 07 2018]. [ I. &. J. F. Manjarrés, «Caracterización de los delitos 6 informaticos en Colombia,» Pensamiento Americano, pp. 71- ] 82, 2012. [ C. d. Colombia, Ley 1273 de 2009, Colombia, 20019. 7 ] [ Cai Virtual Policia Nacional de Colombia, «Centro 8 Cibernético Policial,» 2017. [En línea]. Available: ] https://caivirtual.policia.gov.co/sites/default/files/informe_c ibercrimen_2017.pdf. [Último acceso: 28 07 2018]. [9 P. Nacional, «https://caivirtual.policia.gov.co,» 2017. [En ] línea]. Available: https://caivirtual.policia.gov.co/sites/default/files/informe_c ibercrimen_201217_1_1_0.pdf. [1 «El 'malware' móvil genera más dinero que el 'ransomware' 0] en 2017, según Check Point,» Europapress, [En línea]. Available: http://www.europapress.es/portaltic/ciberseguridad/noticia-

Use Quizgecko on...
Browser
Browser