You are on page 1of 33

S.E.P.

D.G.E.S.T.

D.I.T.D.

INSTITUTO TECNOLGICO SUPERIOR


OR DE LIBRES
Organismo Pblico De
Descentralizado del Gobierno
o del Estado de Puebla

INGENIERA EN SISTEMAS COMPUTACIONALES

DELITOS INFORMATICOS Y CIBERTERRORISMO

FUNDAMENTOS DE INVESTIGACIN

PRESENTA:

JOS ALBERTO CRUZADO REYES

LIBRES, PUEBLA, OCTUBRE 2011

NDICE
Pgina
INTRODUCCIN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

iv

CAPTULO I. MARCO DE REFERENCIA


1.1. Planteamiento del problema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.2. Justificacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3.1. Objetivo general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.3.2. Objetivos especficos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.4. Alcances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

1.5. Limitaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

CAPTULO II. MARCO TERICO


2.1. Delitos informticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.2. Qu es un delito informtico?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.3. Clasificacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.3.1. Sujetos Activos y Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.3.1.1. Activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.3.1.1. Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.4. Antecedentes internacionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.5. Impacto en las redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

2.6. IMPACT. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .

10

2.7. Servicios de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

11

2.8. Equipos de intervencin en caso de incidente informtico. . . . . . . . . . . . . . . .

12

2.9. Ciberterrorismo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

13

2.10. Objetivos de ataque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

14

2.11. Anlisis de riesgo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

15

2.12. El ciberterrorismo en la actualidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

16

2.13. Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

2.14. Modos de Operacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

18

CAPTULO III. METODOLOGA


3.1. Metodologa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

22

CAPTULO IV. RESULTADOS


Recomendaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

24

Conclusin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 24
Fuentes de informacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 25
Glosario. . . . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

ii

NDICE DE FIGURAS
Pgina

Figura 2.1 Vladimir Levin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Figura 2.1 Sello de Anonymous. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Figura 2.3. La sede le IMPACT se encuentra en Malasia y fue inaugurada en 20 de


Marzo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Figura 2.4 Caricatura representativa del grupo AL QAEDA. . . . . . . . . . . . . . . . . . . . .

19

iii

INTRODUCCIN
A lo largo de la historia, el ser humano ha necesitado transmitir informacin de forma
constante, y como algunos ejemplos de comunicacin podemos mencionar las
seales de humo, los destellos con espejos, el envo de mensajes atreves del cdigo
Morse o algo ms actual como el telfono.
La necesidad de compartir informacin entre los seres humanos no es la excepcin,
la creacin de diferentes tipos de mtodos para el procesamiento de informacin no
ha cesado hasta nuestros das. Con se fin nace la informtica, como ciencia
encargada del estudio y desarrollo de estas mquinas y mtodos, y adems con la
idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos.
Luego nace Internet como una tecnologa que pondra la cultura, la ciencia y la
informacin al alcance de millones de personas de todo el mundo, delincuentes
diversos encontraron el modo de contaminarla y lo que es peor impunemente.
Polticos de algunos pases han pedido que se reglamente el uso de la red, de modo
que quienes prestan el servicio de Internet registren a los clientes, cuando y dnde
llaman y para que, pero la iniciativa hizo que, en defensa de la libertad y de la
privacidad, muchos usuarios honestos y algunas empresas que participan de los
beneficios econmicos de la red, protestaran enrgicamente.
El desarrollo de las tecnologas informticas ofrece un aspecto negativo: Ha abierto
la puerta a conductas antisociales y delictivas.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.
El objetivo de este trabajo es dar a conocer a estudiantes con enfoque en sistemas
computacionales, el concepto de ciberterrorismo pero para poder tener una idea
mas clara del mismo, debemos conocer los delitos virtuales, para poder generar un

iv

criterio propio y poder definir sus alcances y observar su comportamiento en la


actualidad.

CAPTULO I
MARCO DE REFERENCIA

1.1 Planteamiento del problema

El desarrollo y evolucin que la tecnologa ha presentado, hoy en da se puede


manejar con sentido positivista o con fines de lucro. Los llamados crackers. No son
mas que personas que utilizan sus conocimientos en el rubro informtico para llevar
a cabo acciones ilcitas con fines ya sean econmicas, personales o colectivas.

Es necesario conocer este tipo de eventos, ya que como futuros Ingenieros en


Sistemas, debemos tener un conocimiento que vea ms all de los usuarios e
informacin que se aloja en el internet, necesitamos sistemas de seguridad
confiables, adecuados y efectivos.

1.2 Justificacin
Una parte importante de la sociedad desconoce este tipo de trminos, algunos ni
siquiera le dan la importancia necesaria, ya que desconocen los alcances que
pueden llegar a tener cada uno de ellos. Aparentemente los ciberdelitos y el
ciberterrorismo, fsicamente no lastiman a las personas ni causan daos
importantes, razn por la cual, esta investigacin se ha basado en antecedentes
que hoy en da se pueden proyectar para generar posibles escenarios como
resultado de un ataque. Hay que recordar que el ser humano se caracteriza por
aprender de sus errores, para que sus resultados se asemejen lo ms posible a la
perfeccin, y el caso de este tipo de personas no es la excepcin, su reputacin
depende del xito de cada una de sus operaciones.
1.3 Objetivos
1.3.1 Objetivo General
Aprender a diferenciar los trminos ciberdelincuencia y ciberterrorismo, as como
conocer sus antecedentes y alcances.

1.3.2 Objetivos Especficos

Ampliar los conocimientos en materia de seguridad en informacin.


Analizar los posibles riesgos reales de un ciberataque.
Comprender y difundir los trminos de delito virtual y ciberterrorismo.

1.4 Alcances
Dar a conocer a la sociedad de estudiantes y pblico en general las formas
actuales de ataques a la informacin y violacin a la privacidad, con el propsito de
generar en ellos un sentido crtico para no ser victima de alguna de estas
modalidades.

1.5 Limitaciones
No se puede ejemplificar o hacer algn tipo de experimento, dado que son muy
limitados los crackers o personas que se dedican a la proteccin de informacin
que se prestan para algn tipo de ejercicio.

CAPTULO II
MARCO TERICO

2.1 DELITOS INFORMATICOS


Hoy en da las comunicaciones se hacen ms accesibles cada vez mas a todo el
mundo, razn por la cual (entre otras muchos otros factores mas) estamos a la
merced de los delitos en la red. Los riesgos que conlleva el ser victima de alguno de
ellos pueden ser desde algo mnimo hasta algo muy considerado como la afectacin
a infraestructuras gubernamentales o privadas. Es necesario, para las personas que
conocemos este mundo de la computacin, preocuparnos por los sistemas de
seguridad para los usuarios y buscar diferentes estrategias para la proteccin contra
este tipo de acciones sancionadas por el derecho penal.

2.2 QU ES UN DELITO INFORMATICO?


Se considera un Delito informtico o Crimen Electrnico a aquella accin /
conducta ilcita susceptible a ser sancionada por la ley, por medio del uso correcto
de

internet, que tiene como objetivo esencial el destruir y daar computadoras,

medios electrnicos y redes de internet.


Los delitos informticos, al igual que la tecnologa evoluciona y se hace mas
complejo al pasar de los das, razn por la cual el termino anterior se puede ampliar
a la inclusin de delitos como el fraude, el robo, el chantaje, violacin a los derechos
de autor, pornografa infantil, sabotaje, la falsificacin y principalmente la
manipulacin de transferencias bancarias.
Con el desarrollo de la programacin y el internet, los delitos informticos se
han vuelto mas frecuentes y sofisticados, y con ello la seguridad completa no existe,
dado que cuando se llega a presentar alguna situacin de esta naturaleza, el usuario
configura un sistema de seguridad para la amenaza presentada, pero al poco tiempo
deja de ser funcional ya que el mvil del ciberdelincuente cambia, y con ello la
probabilidad de una fuga importante de informacin de el usuario.

2.3 CLASIFICACIN
Dentro de las acciones legales en contra de esta nueva versin de delincuencia, se
pueden dividir estas categoras de crmenes en dos grupos:
1. Como fin u objetivo.- Crmenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalacin de cdigos, gusanos y archivos
maliciosos, spam, ataque masivos a servidores de Internet y generacin de
virus. [1]
2. Como instrumento o medio.- Crmenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y robo, pornografa infantil,
pedofilia, etc. [1]

2.3.1 SUJETOS ACTIVOS Y PASIVOS


As como en la vida real, se les otorga una clasificacin a los criminales por la forma
de ejecucin de sus crmenes, como por ejemplo, psicpatas, asesinos en serie etc.,
en el ciberespacio tambin sucede lo mismo, por las caractersticas especificas tales
como la habilidad para el manejo de los sistemas o la realizacin de tareas que le
facilitan el acceso a informacin sensible. En algunos casos la motivacin del delito
no es econmica, sino simplemente el deseo de hacer conocer a otras personas o
simplemente ejercitar sus conocimientos. [4]

2.3.1.1 ACTIVOS
Son aquellos que poseen ciertas caractersticas que no presentan el denominador
comn en los delincuentes, generalmente los activos se encuentran en un campo
laboral especifico, ya sea que estn involucrados en el manejo de informacin
sensible, o bien poseen la habilidad de manejo de los sistemas informticos.
Muchos de los "delitos informticos" encuadran dentro del concepto de "delitos
de cuello blanco", trmino introducido por primera vez por el criminlogo
estadounidense Edwin Sutherland. Esta categora requiere que:
1.- El sujeto activo del delito sea una persona de cierto estatus socioeconmico
6

2.- Su comisin no pueda explicarse por falta de medios econmicos, carencia de


recreacin poca educacin, poca inteligencia, ni por inestabilidad emocional. [1]

2.3.1.2 PASIVOS
A diferencia del activo, el pasivo que se le dar el nombre de victima del delito, es
aquella sobre la cual recae las acciones en general que realiza el activo. Mediante l
podemos conocer los diferentes ilcitos que cometen los delincuentes informticos,
que generalmente son descubiertos casusticamente debido al desconocimiento del
modus operandi. [4]
Pueden ser individuos que laboren en instituciones crediticias, rganos
estatales, etc. que utilicen sistemas automatizados de informacin, generalmente
conectados a otros equipos o sistemas externos. [1]

2.4 ANTECEDENTES INTERNACIONALES

El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la


Pista y detener a cualquiera. [4]
Sin duda alguna, unos de los antecedentes a renombrar en esta investigacin, es el
caso de Vladimir Levin (Fig. 2.1), quien en un principio de su vida profesional se
dedico al estudio de la ciencia, decidi abandonarla para comenzar a enfocarse en
los sistemas informticos de entidades financieras.
Perteneciente a el equipo de trabajo AO Saturn en San
Petersburgo, Vladimir comienza con los que fueran sus
primeros crimines virtuales.
Desde que, accedi a la red del Citibank en donde
obtuvo un listado de cdigos de cuentas y contraseas

Fig. 2.1 Vladimir Levin

de los diferentes usurarios. Durante las primeras semanas logro transferir alrededor
de 3.7 millones de dlares a diferentes cuentas ubicadas en los pases de Argentina,
Estados Unidos, Finlandia, Holanda, Alemania e Israel.
Cuando el banco not las transferencias contactaron con las autoridades,
quienes siguieron la pista durante meses hasta Levin, quien finalmente sera
arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y
ms tarde extraditado a los Estados Unidos. [3]
Fue sentenciado a 3 aos de prisin, adems de pagar a Citibank 240,015
dlares, una cantidad mnima para lo que se haba sustrado. Esto fue as porque las
compaas de seguros ya haban abonado el dinero de los robos.
En el ao 2003 en los Estados Unidos, una operacin impulsada por el
gobierno de aquel pas llamada Ciber-Sweep, dio como resultado la detencin de
125 Cibercriminales, entre algunos de los ilcitos que arrojo la investigacin fueron:
Spoofing, fraude de inversin, servicio falso de fideicomiso, subastas en lnea, robo
de identidades. [2]
Durante la investigacin, se manejo la cantidad de mas de 100 millones de
dlares pertenecientes a aproximadamente 125,000 victimas.
Otro antecedente importante a renombrar en esta investigacin se encuentra
el casi del diseador Jhon William Racine II, mejor conocido como Jhon Buffo a
quien en Noviembre de 2003 se le encontr culpable de redireccionar el trafico de la
web de Al-jazeera a la suya, en donde se poda observar la bandera estadounidense.
El resultado fue una multa de 2000 dlares y mil horas de servicio a la comunidad.
No hay manera, al menos hasta el da de hoy de evitar que los hackers o
crackers intercepten conexiones en la red, afectando as al gobierno, empresas
privadas y millones de usuarios en general.
A pesar de que los diferentes gobiernos de cada pas han restringido severamente el
acceso a determinada informacin clasificada, los hackers/crackers tambin se
actualizan segundo a segundo y continan peridicamente violando esta serie de

elementos restringidos con el objetivo de buscar fama y dar a conocer a la sociedad


que son poseedores de mas conocimiento y tecnologa.
Este fenmeno ha provocado preocupacin en el mundo y hasta ahora el triunfo es
de ellos, ya que llevan la iniciativa, tienen la tecnologa y manejan la ciencia. Medidas
tales como incrementar la seguridad informtica, investigar y mejorar los
mecanismos de encriptacin estndar (paradjicamente tarea desarrollada por
hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar
o formular legislaciones referentes al caso. [3]

2.5 IMPACTO ACTUAL EN REDES SOCIALES

El pasado 05 de Agosto, millones de usuarios fueron puestos alerta acerca de la


cancelacin de la red social denominada Facebook, la cual (oficialmente) hasta
Junio de 2011 cuenta con mas de 750 millones de usuarios activos. La alerta fue
anunciada por el movimiento internacional de ciberactivista llamado ANONYMOUS.
(Fig. 2.2)

Anonymous argumenta que las personas


al mando de Facebook proporcionan
informacin de usuarios al gobierno, lo
cual es una violacin a la informacin. El
lema

de

este

conocimiento
Anonymous.
Perdonamos.

movimiento
es

es

libre.

Somos
No

El

Somos

legin.

No

Olvidamos.

Esprenos!
Fig. 2.2 Sello de Anonymous

Entre algunos otros golpes que ha dado este movimiento se puede recordar los
ataques a la pagina web de SGAE y el Ministerio de Cultura en Espaa, han dado
golpes a Sony, adems de haber atacado a la Asociacin Americana De La Industria
9

Musical, Asociacin Americana De Cinematografa, ataques a los sitios web de


PlayStation, BBVA, Bankia etc., as como a los gobiernos de Egipto, Argelia, Libia,
Irn, Chile, Colombia y Nueva Zelanda. [8]
As como Facebook, una de las redes sociales con ms afluencia en internet,
twitter tambin ha sido victima de ataques. El 21 de Septiembre de 2010, mas de 100
mil usuarios en todo el mundo, fueran victimas de un virus, el cual funcionaba de la
siguiente manera el virus generaba mensajes incompletos o ventanas emergentes: si
se pasaba el cursor por encima de la pantalla infectada, se produca un envo masivo
al tiempo que se inundaba el monitor de contenido sin sentido y en diferentes
colores. [6]
Unas dos horas despus de que el fallo se extendiera, desde el blog de Twitter
indicaron que este asunto est resuelto. No tenemos constancia de ningn asunto
relacionado a esto que pudiera causar daos a las computadoras o cuentas (de los
usuarios), precisaron desde la empresa, y aseguraron que no hay necesidad de
cambiar las contraseas. El problema no afect, sin embargo, a quienes accedan a
Twitter desde sus celulares.
Segn public The New York Times, el origen del fallo podra estar relacionado con
un gusano que activ un programador noruego. [6]

2.6 IMPACT
La Alianza Internacional Multilateral contra las Ciberamenazas (IMPACT) es una
alianza de gobiernos, dirigentes de la industria y expertos en ciberseguridad, que
colaboran en la mejora de la capacidad de la comunidad mundial para evitar los
ataques, defenderse de ellos y ofrecer la respuesta adecuada (Fig. 2.3). La
colaboracin entre la UIT (Unin Internacional de Telecomunicaciones) e IMPACT
ofrece a los 191 Estados Miembros de la UIT los recursos y conocimientos tcnicos
especializados para fomentar la ciberseguridad en sus propios pases y fuera de
ellos.

10

Entre algunos de los pases miembros podemos encontrar a : Afganistn,


Brasil, Bulgaria, Costa Rica, Repblica Democrtica del Congo, Egipto, Ghana, India,
Indonesia, Iraq, Israel, Filipinas, Arabia Saudita, Tnez, Uganda, Emiratos rabes
Unidos, Zambia etc.

Fig. 2.3 La sede le IMPACT se encuentra en Malasia y fue inaugurada


en 20 de Marzo de 2009

2.7 SERVICIOS DE SEGURIDAD

IMPACT ofrece apoyo tcnico e instalaciones desde su Centro de Respuesta Global.


ste cuenta con un sistema de alerta temprana en red (NEWS, Network EarlyWarning System) para identificar las amenazas y aconsejar la respuesta oportuna.
Otro

de

sus

electrnicamente

recursos
segura

es

la

para

plataforma
expertos

de

aplicacin

(ESCAPE,

de

colaboracin

Electronically

Secure

Collaborative Application Platform for Experts) que permite agrupar con seguridad
recursos de todo el mundo para que los expertos puedan trabajar juntos utilizando
una base de datos de conocimientos sobre temas de ciberseguridad en constante
crecimiento.

11

2.8 EQUIPOS DE INTERVENCIN EN CASO DE INCIDENTE


INFORMTICO
Tanto a nivel regional como a nivel nacional, la creacin de equipos de intervencin
en caso de incidente informtico (EIII) es fundamental para proteger la
ciberseguridad. Los EIII actan como puntos de contacto fiables para la coordinacin
central dentro de cada pas y desempean una funcin clave en la coordinacin de la
respuesta internacional a las amenazas.
La UIT e IMPACT han creado una estrategia para establecer EIII en los
lugares donde an no existan, gracias a un programa denominado CIRT Lite (EIII
Ligero) que ofrece servicios de gestin de incidentes y acceso a alertas de seguridad
constantemente actualizadas as como la posibilidad de intercambiar informacin y
consultar a los expertos de IMPACT.[5]
CIRT Lite se ha diseado como una solucin escalonada para que los Estados
Miembros de la UIT se adapten a su implementacin de acuerdo con sus
necesidades especficas y con el nivel de inversin disponible. Este planteamiento
escalonado permite incorporar desarrollos posteriores y ofrece la posibilidad de crear
centros regionales de respuesta a las amenazas de ciberseguridad. [5]

12

2.9 CIBERTERRORISMO
Una vez que tenemos entendido que es un delito informtico y su entorno en general,
pasamos a la definicin del termino Ciberterrorismo, algunos investigadores lo
manejan como la evolucin del terrorismo actual, algunos otros, comentan que se
trata de acciones violentas que infunden terror, sin embargo existen algunas otras
opiniones que indican que se trata de un fenmeno con influencia poltica.
Y as se podran mencionar muchas mas maneras de ver al Ciberterrorismo,
pero para esta investigacin, en base a dems artculos se le dar la siguiente
definicin:
Se puede entender como ciberterrorismo a la nueva forma de ataque virtual,
se considera una evolucin del ciberdelito y comnmente es manipulado por
crackers, se basa en la conjuncin de fuerzas, que utilizando las ventajas y
capacidades del terrorismo fsico, esta basado en las fallas y vulnerabilidades
tecnolgicas. Hace algunos aos se manejaban solo 3 campos de batalla, el cielo, el
mar y la tierra, sin embargo en la actualidad, a consecuencia de la globalizacin que
hoy en da nos apresura a avanzar y evolucionar se han agregado otros 2 campos
mas a esta lista, que es el ciberespacio y la informacin.
A pesar de que no mucha de la poblacin esta relacionada con este termino y
tal vez ni siquiera sea de su agrado conocerlo, dado que sus argumentos indican que
no se le puede considerar terrorismo ya que se sobreentiende la accin de ataques
a la informacin y se tiene comprendido como terrorismo a ataques fsicos.
Argumento valido y sustentado para la realizacin de esta investigacin.
La tecnologa es sin duda el ejemplo mas claro de la evolucin y cambio
desde hace algunos aos, y como toda evolucin, posee sus lados positivos y lados
negativos. Como ejemplos positivos, podemos mencionar el uso de la misma en el
campo de la medicina para la investigacin acerca de prevencin de enfermedades,
detecciones ms rpidas y confiables, el auxilio para la creacin de nuevos
medicamentos etc. En el campo de la astronoma, la revolucin que ha hecho la

13

tecnologa es ms que evidente, el descubrimiento de nuevas estrellas, estudios de


otros astros etc.
Pero obviamente el campo de la computacin e Informtica es el ms
beneficiado en este sentido, y es la base para el auxilio de dems campos.
El uso indebido de Internet puede representarse desde una broma atreves de
cuestionarios y cadenas hasta niveles impresionantes como es un ataque terrorista.
Este fenmeno ha tomado cada vez mas fuerza gracias a que la extensin de
la red de redes ha permitido la accesibilidad a millones de usuarios a miles de sitios
web, en donde se puede apreciar estudios, diversin, msica, tecnologas etc. La
informacin ahora es ms rpida y clara que hace algunos aos, podemos saber casi
cualquier dato acerca de cualquier parte del mundo, podemos intercomunicarnos con
gente de otros pases en cuestin de segundos a un bajo costo y con una mayor
fluidez.
Ante esta situacin, es innegable el hecho de la aparicin de una revolucin
tecnolgico-social como parte de la globalizacin, la cual, tambin ha aportado
muchos aspectos positivos.
Verton nos dice que: El ciberterrorismo es un juego de inteligencia que aplica
las tcticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva
era tecnolgica, el terrorismo ahora implica atacar de forma indirecta, inteligente y
bien planeada los tendones electrnicos de una nacin.

2.10 OBJETIVOS DE ATAQUE

Como ya se menciono, el ciberterrorismo parte de una base muy importante que es


identificar las debilidades de el objetivo, en este caso, medidas de seguridad, para
as obtener la mayor cantidad de informacin para hace a el objetivo mas vulnerable,
de otra parte Nelson, b., Choi, r., Iacobucci, m., Mitchell, m. y Gagnon, g. (1999)
establecen que el ciberterrorismo esta asociado con las vulnerabilidades asociadas
14

con las infraestructuras crticas de una nacin: energa elctrica, produccin,


almacenamiento y suministro de gas y petrleo, telecomunicaciones, bancos y
finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y
operaciones gubernamentales, aquellos sistemas que hacen parte de la dinmica de
la economa de una nacin y el bienestar de los ciudadanos. Si bien las
vulnerabilidades no son sinnimo de amenazas, dado que ellas son debilidades que
se presentan en un sistema, las amenazas requieren de un actor con motivacin,
recursos y deseos de explotar la misma.
Como se puede entender, las actividades terroristas son llevadas a cabo
completamente en el mundo virtual. En este contexto, los investigadores establecen
un modelo base para comprender el ciberterrorismo, como una extensin del
terrorismo, para lo cual establecen siete elementos de anlisis, a saber:

Quin es el atacante? Ya sea individuo o grupo.

Sitio en donde se ejecuta la operacin.

La accin realizada.

La herramienta o estrategia utilizada, ya sea secuestro, bomba etc.

El objetivo de la accin.

La pertenencia a un grupo.

La motivacin.

Con esto, podemos concluir que el ciberterrorismo como una nueva y poderosa
herramienta hacia el mundo actual, es necesario de aceptar, informar y entender,
para continuar con los modelos de seguridad ahora establecidos por diferentes
instituciones.

2.11 ANLISIS DE RIESGO


Un ciberterrorista podra cambiar remotamente la presin de los gasoductos
causando fallas en las vlvulas, y desencadenando una serie de explosiones e
incendios. De la misma manera, la red elctrica se vuelve cada da ms vulnerable.

15

Un ciberterrorista podra atacar a la prxima generacin de sistemas de trfico


areo, y hacer que dos grandes aeronaves civiles choquen entre s. Este es un
escenario realista, desde el momento en que el ciberterrorista tambin podra
interferir los sensores del interior de la cabina, maniobras similares pueden ser
realizadas con las lneas de ferrocarriles.
Un ciberterrorista podra interferir a los bancos, las transacciones financieras
de dinero y los centros burstiles. De esta manera, los habitantes del pas perderan
su confianza en el sistema econmico.
Un ciberterrorista podra alterar las frmulas de remedios o productos
farmacuticos, causando una gran cantidad de prdidas humanas.
Las personas encargadas de velar por la seguridad de la Nacin no estarn
advertidas ni podrn anular al ciberterrorista, que probablemente se encontrar en el
otro lado del mundo. Lamentablemente estos ejemplos no son de ciencia ficcin.
Todos estos escenarios pueden tener lugar hoy. Como muchos sabes, algunos de
esos incidentes ya han ocurrido en varias naciones.
Muchos de estos actos ocurrirn en un futuro prximo.

2.12 EL CIBERTERRORISMO EN LA ACTUALIDAD

A pesar de que ya se tienen registros de esta practica, el ms sofisticado de estos


ataques se produjo en octubre de 2001 y afect a 9 de los 13 grandes servidores raz
de la red. El FBI NIPC (National Infraestructure Protection Center) inform que
encontr evidencia de que un grupo terrorista estaba preparando un ciberataque al
sistema de aprovisionamiento de agua en USA. (AP. 31/01/02). Tambin podemos
hacer mencin del ataque a la infraestructura energtica de Estados Unidos en el
verano del 2003, el cual se le atribuye como responsable a la autodenominada
Brigada Abu-Nafsa

16

Y con este ultimo ataque mencionado, segn informacin publicada en diarios


rabes, se ha creado la Universidad de Ciencias de la Yihad integrada por dos
facultades, una de Ciencias del Yihad electrnico y otra de Uso y Manejo de armas y
coches bomba; indicando que ya cuenta con la primera promocin de dirigentes y
licenciados la Yihad Informtica y la Yihad Electrnica.

2.13 VENTAJAS Y DESVENTAJAS

Ahora vamos a hacer un poco de reflexin sobre las ventajas y en su caso los
inconvenientes que tendra el ciberterrorismo frente al terrorismo tradicional:
Las ventajas del Ciberterrorismo frente al terrorismo tradicional resultan
evidentes ya que no comporta riesgo fsico al terrorista, su mbito geogrfico de
actuacin es ilimitado ya que desde cualquier lugar del Mundo se puede alcanzar
otro, la gran repercusin de las acciones puesto que cualquier actuacin sobre la
Red o intereses crticos soportados por la misma tendra un amplio e inmediato eco
en los medios y con ello un efecto propagandstico evidente. [3]
Las desventajas, por decir que tiene alguna, radicaran exclusivamente en el
hecho de que para cometer una accin ciberterrorista con xito, se precisan amplios
conocimientos tcnicos. Por ello ante la pregunta de si es previsible que las
organizaciones terroristas utilicen procedimientos de ciberterrorismo y cundo, la
respuesta no puede ser otra que s y que lo harn en cuanto sus conocimientos y su
nivel de capacitacin tcnica o acceso a sta se lo permitan. [3]
Sin duda son las denominadas infraestructuras crticas las que estn en el ojo
del huracn ya que cualquier interferencia grave en su normal funcionamiento
acarrearan graves problemas a una sociedad cada vez ms dependiente de la
tecnologa y de los servicios que sta sustenta; as mismo la actividad econmica
tambin es objetivo. Las acciones que venimos describiendo mayormente no
pretenderan causar daos fsicos directos a las personas e instalaciones afectadas
pero s daos psicolgicos en una sociedad que se sentira vulnerable y ridiculizada,
17

con el consiguiente quebranto en la confianza hacia las instituciones y empresas.


Aunque no es de descartar que como consecuencia de la prdida de ciertos
servicios y por lo que podramos llamar efecto domin, se indujeran alteraciones en
otros servicios y procedimientos productivos que s indujeran daos fsicos en
personas y bienes. De hecho se estima que una accin ciberterrorista de gran
calado no se materializara de forma aislada sino que sera el complemento o
refuerzo de otra accin terrorista convencional. [3]
El FBI cree que el ciberterrorismo, la utilizacin de ciberherramientas para
parar, degradar o denegar el acceso a infraestructuras crticas nacionales, como la
energa, el transporte, las comunicaciones o los servicios gubernamentales, con el
propsito de coaccionar o intimidar a un gobierno o a la poblacin civil, es claramente
una amenaza emergente para la que debemos desarrollar habilidades de prevencin,
disuasin y respuesta. [3]

2.14 MODOS DE OPERACIN


Hay que tener en cuenta que todos somos dependientes de los sistemas electrnicos
e informticos, somos una presa fcil para cualquier ataque ciberntico. Pensemos
que un simple ataque a los Networks de informacin, podra generar prdidas
millonarias a cualquier institucin, empresa o pas.
El terrorismo existe en nuestro mundo real, y con todos los avances
tecnolgicos era lgico que pronto usasen los medios virtuales para generar sus
ataques terroristas. Comienzan con la captacin de ciberpiratas, chequeando sus
visitas a cierto tipo de webs, haciendo un rastreo en la participacin de ciertos foros y
si todo esto les convence por perseguir ciertos ideales afines, son captados para
pertenecer a su grupo de ciberterroristas.
Se comunican entre ellos usando la ESTEGANOGRAFA, que es un mtodo
que permite la ocultacin de ficheros de audio, vdeo, texto y grficos, camuflndolos
de la sabida monitorizacin de los ciberespas, y se usan en correos electrnicos, en
chat y en telfonos mviles y vdeo conferencias encriptadas.
18

Su financiacin econmica, la consiguen con la extorsin a grandes empresas


o entidades, con las amenazas de un ataque o revelacin de datos de clientes o
secretos empresariales, obteniendo as un suculentas subvenciones que muchas
veces camuflan a travs de entidades benficas para blanquear el dinero, tanto por
parte del que lo da, como del que lo recibe.
Como se publicitan?, pues se apropian de varias webs, sobre todo
empresariales para publicar sus atentados, y en pocos segundos sus mensajes
terroristas son difundidos por todo el planeta.
Sus objetivos son paralizar la capacidad militar y el servicio pblico de un pas.
Pueden comenzar con ataques a los mercados financieros, para continuar con un
ataque a los sistemas informticos gubernamentales.
Su modus operandi comienza con la explotacin, cuyo objetivo es obtener
informacin y recursos del destinatario. Siguen con el engao, que consiste en
manipular esa informacin obtenida pero permitiendo operatividad al destinatario. Y
finaliza con la destruccin, que es cuando ya dejan inoperante al destinatario,
destruyendo todos sus sistemas; aunque algunas veces, esta inoperancia es
temporal para aprovechar sus recursos.
Un ejemplo de publicitarse lo tenemos con AL
QAEDA (Fig. 2.4) , que combina sabiamente
propaganda

multimedia

la

ms

alta

tecnologa de comunicacin para que esta


guerra psicolgica cause pnico y miedo en la
poblacin de un pas.
Hay que comentar que los pases desarrollan
herramientas para poder atacar los sistemas
gubernamentales de otros Estados, pero a la
vez tienen que saber protegerse de un ataque,
no solo de otro pas sino tambin de los

Fig. 2.4 Caricatura representativa del


grupo ALQAEDA

19

ciberterroristas.
Es por lo que surgen otro tipo de cibers, los ciberguerreros son ingenieros con
arsenales informticos, y se encargan de combatir a los cibervillanos en un escenario
virtual con la ms alta tecnologa.
Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2007, las
pginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los
sistemas de algunos bancos y peridicos estuvieron inoperativos durante varias
horas, y todo esto despus de que Rusia presionara a Estonia pblicamente.
Ante todo esto, no cabe la menor duda de que estamos en un GUERRA FRA
CIBERNTICA,

donde

los

protagonistas

ahora

son

virtuales:

Ciberespas,

cibersoldados, CiberterroristasEl lder es CHINA, que es la responsable de 4 de


cada 5 ataques ciberterroristas.
La lucha virtual es encarnizada, donde se pierden todos los derechos
fundamentales y se usan programas como el CARNIVORE, con el que pueden leer el
disco duro de cualquier usuario o el DARK WEB, que usa araas en los anlisis de
enlaces y contenidos. Se utilizan tambin herramientas como WRITEPRINT que
extrae miles de caractersticas multilinges, estructurales y semnticas para
encontrar al annimo online.

20

CAPTULO III
METODOLOGA

3.1 METODOLOGA
Segn el concepto de investigacin en el cual esta basado este trabajo es que: Es la
bsqueda de nuevos conocimientos y comprender la realizacin de experiencias
productoras de estos. Promete el avance, lo que permite al hombre rodearse de
comodidades y tener una vida mejor (Jorge Bahena Tenorio, Tcnicas de
investigacin)

Para la realizacin de esta investigacin, a partir de la definicin anterior, se


baso en un tipo de investigacin que dependiendo del objetivo se trabajo con el tipo
de investigacin aplicada, el cual depende de los conocimientos de la investigacin
bsica (busca la produccin de una teora sin interesarse en sus posibles
aplicaciones o consecuencias practicas), pero esta se caracteriza por la aplicacin y
consecuencias practicas de dichos conocimientos.

Y en funcin de metodologa, se trabajo con la de tipo bibliogrfica, la cual se


realiza mediante la consulta de varios documentos, donde se recaba la informacin
que ser procesada y presentada por el investigador.

Para la presentacin final del trabajo, se tuvo que contar con un comentario
critico por parte del autor, ya que siempre se tuvo que manejar el razonamiento y la
objetividad, sin perder de vista los objetivos iniciales, a dems el ojo critico tambin
se hizo presente, ya que se diversas preguntas de ayuda como Se han expresado
correctamente las ideas?, Es adecuada la secuencia de prrafos?, etc., siempre se
encontraron presentes, con el fin de presentar la informacin de una forma clara y
entendible.

22

CAPTULO IV
RESULTADOS

RECOMENDACIONES
Basado en los objetivos de esta investigacin, se recomienda como un extra de
informacin, ver la pelcula La Jungla 4.0, donde narra como se lleva un ataque
ciberterrorista y vulnera a todas las infraestructuras de un pas.

CONLUSIONES
La tecnologa, como metfora se puede expresar como un arma de doble destino,
ataque y defensa, como ejemplo de vida, el equilibrio, como proceso de desarrollo
tecnolgico, la creacin de nuevas herramientas para el correcto y adecuado
desarrollo y crecimiento de la sociedad, pero tambin con todas las ventajas que
posee hoy en da el internet, la posibilidad de cometer delitos y peor aun, formar
parte de ataques terroristas con un mayor impacto.
Independientemente de que tipo de delito se cometa, desde un ejemplo
pequeo como el (en caso de compra de artculos por internet) no entregar el
producto ofertado, hasta formar parte de un proyecto para la manipulacin de
informacin de gobierno con fines de lucro, no se puede justificar esta accin, ya que
se violan las leyes que nos rigen en el mundo fsico.
Con el material que se presenta en la investigacin, no es de dudar imaginar
que en un futuro no muy lejano, seamos parte de la creacin de un nuevo internet,
en donde los estados sern quienes controlen la red en su totalidad.

24

FUENTES DE INFORMACIN

[1] http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico , Wikipedia a licencia de Creative


Commons Atribucion Compartir Igual a 3.0, fecha de consulta 29 de Septiembre de 2011

[2]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.ic3.gov/media/initiativ
es/cybersweep.pdf&ei=IhaCTvGiOKWlsALte3_Dg&sa=X&oi=translate&ct=result&resnum=2&ved=0CC4Q7gEwAQ&prev=/search%3Fq
%3Doperacion%2Bciber%2Bsweep%26hl%3Des%26biw%3D1024%26bih%3D610%26prmd
%3Dimvns,Internet Crime Complaint Center, fecha de consulta 19 de Septiembre de 2011

[3]http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf,
Luciano Salellas, Sr Hadden Security Consulting, fecha de consulta 23 de septiembre de
2011

[4] http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml, Ricardo Levene


Nieto, Alicia Chiaravalloti , fecha de consulta 28 de Septiembre de 2011

[5] http://www.itu.int/net/itunews/issues/2009/08/22-es.aspx, ITU News 2011, Disclaimer,


fecha de consulta 29 de Septiembre de 2011

[6] http://www.larazon.com.ar/interesa/Hackeo-caos-Twitter_0_170100068.html , La Razn,


derechos reservados fecha de consulta 28 de Septiembre de 2011
[7] http://www.revista-ays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf, revista AYS,
No.1, Enero/Febrero 2008, pp 80-87, fecha de consulta 28 de septiembre de 2011

25

[8] http://www.rtve.es/noticias/20110610/anonymous-quienes-son-comoactuan/438765.shtml, corporacin de radio y televisin espaola, fecha de consulta 26 de


Septiembre de 2011
[9] http://www.vinagreasesino.com/articulos/ciberterroristas, blog de informacin, bajo
licencia Creative Commons 2.5, fecha de consulta 21 de Septiembre de 2011
[10] http://www.virusprot.com/seguridadinformatica-j.canocibercrimen%20y%20ciberterrorismo.htm, DR. Jeymi J. Cano, fecha de consulta 26 de
Septiembre de 2011

26

GLOSARIO
Casuisticamente Casuistico (a):
Conjunto de los diversos casos particulares que se pueden preveer en una
determinada materia.

Cracker:
Persona muy hbil y aficionada en informtica que entra ilegalmente en sistemas y
redes ajenas.
Hacker:
Persona que viola la seguridad de un sistema informtico con fines de hacer dao.

27

You might also like