Cibercrimen
CHUCK6429 de Marzo de 2014
4.290 Palabras (18 Páginas)370 Visitas
Al hablar de ciberterrorismo, Dan Verton comenta en
su libro: “Esta es la nueva cara del terrorismo. Es un
juego de inteligencia que aplica las tácticas violentas
del viejo mundo a las realidades y vulnerabilidades de la
nueva era tecnológica. (…) El terrorismo ahora implica atacar
de forma indirecta, inteligente y bien planeada los tendones
electrónicos de una nación.”1 Si esta afirmación es cierta,
estamos en un contexto donde los intrusos comienzan a superar
sus propias fronteras, para considerar ahora a una nación
como su objetivo de ataque; el ciberterror como evolución del
terrorismo tradicional y el cibercrimen como la transformación
de la delincuencia en medios informáticos y electrónicos.
De manera complementaria a lo expuesto por Verton,
Rice2 hace lo propio para tratar de responder la pregunta:
¿Qué factores contribuyen a un crecimiento explosivo y
exponencial de los ataques? Para ello establece cinco factores
de análisis que tratan de dar respuesta a la pregunta y al
mismo tiempo se plantean nuevas consideraciones que se
integran a lo sugerido por Verton.
Factor No. 1—La velocidad es
bendición y ruina.
Según el autor incrementar la velocidad en la cual la gente
y los negocios pueden tener las cosas, facilita de manera
rápida y eficiente los métodos para cometer delitos o crímenes
conocidos como fraudes o robos, ahora de una nueva forma.
Esta afirmación es interesante y refuerza una vez más que
las inversiones en seguridad informática son inversamente
proporcionales a los datos. Es decir, mientras más volátil
es la tecnología, en cuanto a sus nuevas funcionalidades
y rápida obsolescencia, más eficiente se vuelve el intruso
para materializar sus acciones. El no conocer el desarrollo
tecnológico y estar sometido a la curva de aprendizaje
para dominarlo, son factores claves para avanzar en el
reconocimiento de la inseguridad tanto en las aplicaciones
como en los servicios que ofrecen las organizaciones a sus
clientes.
Factor No. 2—Si el software hace más
fácil y rápida la materialización de los
delitos informáticos, la cantidad de dinero
que se podría ganar en un mes, ahora sólo
toma unos segundos.
Rice comenta que ahora nos enfrentamos al segundo
factor, un simple incentivo financiero: ganar más dinero
con menos esfuerzo. Es decir, la magnitud de las ganancias
ilícitas, se están incrementando; existen cantidades enormes
de dinero en forma electrónica que son susceptibles de fallas
y asaltos que aún estamos por descubrir. Esta reflexión
es desafiante y exigente al tiempo, si ahora los intrusos
“saben” que requieren menos tiempo para tener dinero, pues
la tecnología es su aliada, la pregunta es: ¿Qué estamos
haciendo nosotros para hacerles la vida más difícil?
Factor No. 3—Otro factor que contribuye al
explosivo crecimiento de los ataques es el
volumen de vulnerabilidades reportadas en
el software.
El autor afirma que estas vulnerabilidades ofrecen a los
atacantes un sin fin de formas para explotar y vulnerar los
sistemas de todos los tipos y sabores, desde aplicaciones
corporativas como Oracle y PeopleSoft hasta computadores
de uso en casa como Apple OS X y Windows. En este punto
el autor dice que con este escenario, es difícil imaginar porqué
no existen más personas involucradas con el cibercrimen.
Si bien, este factor, no sólo requiere un reclamo a los
proveedores del software y sus estrategias de aseguramiento
de calidad de software, sino a nosotros los usuarios que
“no reportamos” los eventos que puedan ser extraños o
fuera del funcionamiento normal. Los atacantes se valen de
nuestra “ignorancia” para avanzar y generar la incertidumbre
requerida para que sus acciones pasen desapercibidas.
Factor No. 4—Las soluciones de seguridad
para proteger el software de ciberataques
son sustancialmente más complejas de
configurar correctamente o requieren una
importante cuota de “cuidado y alimentación”
para asegurar su eficiencia.
El autor sugiere que la configuración y afinamiento
permanente de los mecanismos de seguridad, particularmente
habla de los firewalls, exige una complejidad propia del
mismo y conocimiento de las interacciones para mantenerlo
funcionando adecuadamente. Esta afirmación de Rice,
apunta precisamente al esfuerzo continuado que requiere la
seguridad, a la constante evolución de las infraestructuras y a
las maneras como los atacantes desafían las nuevas propuestas
de seguridad y control. La inseguridad de la información es
dinámica y parte de la labor es tratar de seguirle el rastro y
porqué no enfrentarnos con ella para entenderla y desafiarla.
Factor No. 5—El quinto factor es la falta
de coordinación transnacional de los agentes
gubernamentales para tratar el tema
del delito informático.
Rice argumenta que a menos que dos naciones no
compartan normas o acuerdos sobre control, persecución y
judicialización de los temas de crímenes informáticos, los
atacantes seguirán manteniendo su estatus de “intocables,” lo
Artículo Español
Cibercrimen y Ciberterrorismo:
Dos Amenazas Emergentes
Por Jeimy J. Cano, Ph.D., CFE
J o u r n a l O n l i n e 1
cual no envía un buen mensaje a los ciudadanos de los países.
Esta connotación del autor, marca un punto importante en el
tema de los ataques en Internet y las implicaciones jurídicas
del asunto. Por un lado, los abogados y juristas deben
avanzar en la era del electronic compliance,3 lo cual implica
comprender los riesgos derivados del cruce entre tecnologías,
leyes y mercados, como una manera de profundizar en las
normas y estrategias para comprender el delito informático
y las relaciones entre el mundo offline (mundo real) y el
mundo online (virtual) y, por otro, los técnicos y especialistas
en seguridad informática (o sencillamente apasionados
por el tema) deben avanzar no en la identificación de las
vulnerabilidades y sus posibilidades, sino en la comprensión y
entendimiento de la inseguridad como esa propiedad inherente
a los objetos y que requiere una mente que “piense en el
margen,” “sin restricciones” y de manera creativa.
Revisando lo expuesto por Rice y Verton no es claro
identificar hasta donde el ciberterrorismo se basa en el
cibercrimen o vice versa, pues los intrusos ahora tienen un
panorama mucho más amplio para conquistar y desarrollar.
Si el intruso se concentra en atacar una nación y sus recursos
computacionales propios de su funcionamiento, algunos
expertos lo denominarían ciberterrorismo; mientras otros
pueden sugerir acciones punibles en medios informáticos
de alcance nacional que responden a tipos penales locales,
lo cual implica la utilización de medios informáticos para
vulnerar los derechos del estado y sus ciudadanos en la red.
Ante este aparente cruce de conceptos, se presenta
este documento que busca abrir la discusión sobre el
ciberterrorismo y el cibercrimen como una excusa académica
para profundizar más en cada uno de estos temas y así
advertir posible efectos adversos sobre los individuos,
organizaciones y naciones, como amenazas emergentes que
deben ser estudiadas en profundidad de manera expedita,4
para disminuir la incertidumbre propia de los temas, la cual
será capitalizada por los intrusos cuando sean procesados por
uno u otro contexto.
Ciberterrorismo: La evolución de un
concepto violento en el mundo offline y en
un mundo online
El ciberterrorismo es la convergencia entre el terrorismo
y el ciberespacio, una conjunción de fuerzas que utilizando
las ventajas y capacidades del terrorismo físico, ahora basado
en fallas y vulnerabilidades tecnológicas, logran intimidar o
presionar a un estado y sus ciudadanos.5
De otra parte, algunos establecen que el ciberterrorismo
esta relacionado con las vulnerabilidades propias de las
infraestructuras críticas de una nación: energía eléctrica,
producción, almacenamiento y suministro de gas y petróleo,
telecomunicaciones, bancos y finanzas, sistemas de suministro
de agua, transporte, servicios de emergencia y operaciones
gubernamentales, aquellos sistemas que hacen parte de la
dinámica de la economía de un país y el bienestar de los
ciudadanos.6 Si bien, las vulnerabilidades no son sinónimo de
amenazas, dado que ellas son debilidades que se presentan
en un sistema, las amenazas requieren de un actor con
motivación, recursos y deseos de explotar la misma.
De igual forma otros autores7 comentan que las
acciones ciberterroristas son actividades terroristas que
son llevadas a cabo completamente (de manera preferente)
en el mundo virtual.
...