ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Cibercrimen

CHUCK6429 de Marzo de 2014

4.290 Palabras (18 Páginas)370 Visitas

Página 1 de 18

Al hablar de ciberterrorismo, Dan Verton comenta en

su libro: “Esta es la nueva cara del terrorismo. Es un

juego de inteligencia que aplica las tácticas violentas

del viejo mundo a las realidades y vulnerabilidades de la

nueva era tecnológica. (…) El terrorismo ahora implica atacar

de forma indirecta, inteligente y bien planeada los tendones

electrónicos de una nación.”1 Si esta afirmación es cierta,

estamos en un contexto donde los intrusos comienzan a superar

sus propias fronteras, para considerar ahora a una nación

como su objetivo de ataque; el ciberterror como evolución del

terrorismo tradicional y el cibercrimen como la transformación

de la delincuencia en medios informáticos y electrónicos.

De manera complementaria a lo expuesto por Verton,

Rice2 hace lo propio para tratar de responder la pregunta:

¿Qué factores contribuyen a un crecimiento explosivo y

exponencial de los ataques? Para ello establece cinco factores

de análisis que tratan de dar respuesta a la pregunta y al

mismo tiempo se plantean nuevas consideraciones que se

integran a lo sugerido por Verton.

Factor No. 1—La velocidad es

bendición y ruina.

Según el autor incrementar la velocidad en la cual la gente

y los negocios pueden tener las cosas, facilita de manera

rápida y eficiente los métodos para cometer delitos o crímenes

conocidos como fraudes o robos, ahora de una nueva forma.

Esta afirmación es interesante y refuerza una vez más que

las inversiones en seguridad informática son inversamente

proporcionales a los datos. Es decir, mientras más volátil

es la tecnología, en cuanto a sus nuevas funcionalidades

y rápida obsolescencia, más eficiente se vuelve el intruso

para materializar sus acciones. El no conocer el desarrollo

tecnológico y estar sometido a la curva de aprendizaje

para dominarlo, son factores claves para avanzar en el

reconocimiento de la inseguridad tanto en las aplicaciones

como en los servicios que ofrecen las organizaciones a sus

clientes.

Factor No. 2—Si el software hace más

fácil y rápida la materialización de los

delitos informáticos, la cantidad de dinero

que se podría ganar en un mes, ahora sólo

toma unos segundos.

Rice comenta que ahora nos enfrentamos al segundo

factor, un simple incentivo financiero: ganar más dinero

con menos esfuerzo. Es decir, la magnitud de las ganancias

ilícitas, se están incrementando; existen cantidades enormes

de dinero en forma electrónica que son susceptibles de fallas

y asaltos que aún estamos por descubrir. Esta reflexión

es desafiante y exigente al tiempo, si ahora los intrusos

“saben” que requieren menos tiempo para tener dinero, pues

la tecnología es su aliada, la pregunta es: ¿Qué estamos

haciendo nosotros para hacerles la vida más difícil?

Factor No. 3—Otro factor que contribuye al

explosivo crecimiento de los ataques es el

volumen de vulnerabilidades reportadas en

el software.

El autor afirma que estas vulnerabilidades ofrecen a los

atacantes un sin fin de formas para explotar y vulnerar los

sistemas de todos los tipos y sabores, desde aplicaciones

corporativas como Oracle y PeopleSoft hasta computadores

de uso en casa como Apple OS X y Windows. En este punto

el autor dice que con este escenario, es difícil imaginar porqué

no existen más personas involucradas con el cibercrimen.

Si bien, este factor, no sólo requiere un reclamo a los

proveedores del software y sus estrategias de aseguramiento

de calidad de software, sino a nosotros los usuarios que

“no reportamos” los eventos que puedan ser extraños o

fuera del funcionamiento normal. Los atacantes se valen de

nuestra “ignorancia” para avanzar y generar la incertidumbre

requerida para que sus acciones pasen desapercibidas.

Factor No. 4—Las soluciones de seguridad

para proteger el software de ciberataques

son sustancialmente más complejas de

configurar correctamente o requieren una

importante cuota de “cuidado y alimentación”

para asegurar su eficiencia.

El autor sugiere que la configuración y afinamiento

permanente de los mecanismos de seguridad, particularmente

habla de los firewalls, exige una complejidad propia del

mismo y conocimiento de las interacciones para mantenerlo

funcionando adecuadamente. Esta afirmación de Rice,

apunta precisamente al esfuerzo continuado que requiere la

seguridad, a la constante evolución de las infraestructuras y a

las maneras como los atacantes desafían las nuevas propuestas

de seguridad y control. La inseguridad de la información es

dinámica y parte de la labor es tratar de seguirle el rastro y

porqué no enfrentarnos con ella para entenderla y desafiarla.

Factor No. 5—El quinto factor es la falta

de coordinación transnacional de los agentes

gubernamentales para tratar el tema

del delito informático.

Rice argumenta que a menos que dos naciones no

compartan normas o acuerdos sobre control, persecución y

judicialización de los temas de crímenes informáticos, los

atacantes seguirán manteniendo su estatus de “intocables,” lo

Artículo Español

Cibercrimen y Ciberterrorismo:

Dos Amenazas Emergentes

Por Jeimy J. Cano, Ph.D., CFE

J o u r n a l O n l i n e 1

cual no envía un buen mensaje a los ciudadanos de los países.

Esta connotación del autor, marca un punto importante en el

tema de los ataques en Internet y las implicaciones jurídicas

del asunto. Por un lado, los abogados y juristas deben

avanzar en la era del electronic compliance,3 lo cual implica

comprender los riesgos derivados del cruce entre tecnologías,

leyes y mercados, como una manera de profundizar en las

normas y estrategias para comprender el delito informático

y las relaciones entre el mundo offline (mundo real) y el

mundo online (virtual) y, por otro, los técnicos y especialistas

en seguridad informática (o sencillamente apasionados

por el tema) deben avanzar no en la identificación de las

vulnerabilidades y sus posibilidades, sino en la comprensión y

entendimiento de la inseguridad como esa propiedad inherente

a los objetos y que requiere una mente que “piense en el

margen,” “sin restricciones” y de manera creativa.

Revisando lo expuesto por Rice y Verton no es claro

identificar hasta donde el ciberterrorismo se basa en el

cibercrimen o vice versa, pues los intrusos ahora tienen un

panorama mucho más amplio para conquistar y desarrollar.

Si el intruso se concentra en atacar una nación y sus recursos

computacionales propios de su funcionamiento, algunos

expertos lo denominarían ciberterrorismo; mientras otros

pueden sugerir acciones punibles en medios informáticos

de alcance nacional que responden a tipos penales locales,

lo cual implica la utilización de medios informáticos para

vulnerar los derechos del estado y sus ciudadanos en la red.

Ante este aparente cruce de conceptos, se presenta

este documento que busca abrir la discusión sobre el

ciberterrorismo y el cibercrimen como una excusa académica

para profundizar más en cada uno de estos temas y así

advertir posible efectos adversos sobre los individuos,

organizaciones y naciones, como amenazas emergentes que

deben ser estudiadas en profundidad de manera expedita,4

para disminuir la incertidumbre propia de los temas, la cual

será capitalizada por los intrusos cuando sean procesados por

uno u otro contexto.

Ciberterrorismo: La evolución de un

concepto violento en el mundo offline y en

un mundo online

El ciberterrorismo es la convergencia entre el terrorismo

y el ciberespacio, una conjunción de fuerzas que utilizando

las ventajas y capacidades del terrorismo físico, ahora basado

en fallas y vulnerabilidades tecnológicas, logran intimidar o

presionar a un estado y sus ciudadanos.5

De otra parte, algunos establecen que el ciberterrorismo

esta relacionado con las vulnerabilidades propias de las

infraestructuras críticas de una nación: energía eléctrica,

producción, almacenamiento y suministro de gas y petróleo,

telecomunicaciones, bancos y finanzas, sistemas de suministro

de agua, transporte, servicios de emergencia y operaciones

gubernamentales, aquellos sistemas que hacen parte de la

dinámica de la economía de un país y el bienestar de los

ciudadanos.6 Si bien, las vulnerabilidades no son sinónimo de

amenazas, dado que ellas son debilidades que se presentan

en un sistema, las amenazas requieren de un actor con

motivación, recursos y deseos de explotar la misma.

De igual forma otros autores7 comentan que las

acciones ciberterroristas son actividades terroristas que

son llevadas a cabo completamente (de manera preferente)

en el mundo virtual.

...

Descargar como (para miembros actualizados) txt (33 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com