Professional Documents
Culture Documents
Citando a Schneider:
“Si usted piensa que la tecnología puede resolver sus problemas de seguridad, entonces
usted no entiende los problemas de seguridad y tampoco entiende la tecnología”
Con cada avance que tenemos en la tecnología en este mundo tan cambiante también
vemos mas problemas en la seguridad, es importante no caer en la ignorancia y pensar
que la tecnología es la solución a cualquier clase de problema, este manual nos ayudara a
tener consciencia de esta problemática y a cómo podemos combatirlo.
Bequai hizo una profecía aterradora que menciona que, si lo países no se preparan
adecuadamente para esto, podrían sucumbir ante este fenómeno, algo que suena aterrador
considerando los alcances que la tecnología le puede brindar a la delincuencia cibernética.
A continuación, se presenta un manual elaborado con el fin de poder prevenir este tipo de
cosas, alertando de los peligros y ayudando a mantenerse informados de cosas como esto,
conoceremos un poco de los tipos de ataques o las facilidades de los hackers.
Delitos informáticos
Tanto la acción que afecta a los componentes de la computadora (el hardware y software),
como el medio para perpetrar el acto es catalogado como elemento objetivo. También se
puede mencionar sobre el elemento subjetivo el cual se refiere a la consistente en la culpa
o dolo en la comisión del delito
-Tienden a proliferar cada vez más, por lo que es cada vez mas necesario poder buscar
una regularización para esto.
Nos podemos referir a que los peligros mas grandes en los delitos en sistemas conectados
a internet pueden ser: El fallo de sistemas de password (probablemente el mayor peligro),
los sistemas que se basan en autenticación y pueden ser atacados usando números
consecutivos, Los paquetes ICMP que pueden interrumpir la comunicación entre 2 nodos.
Gusano: Se fábrica de forma análoga y busca infiltrarse mediante algún programa, este
es uno de los métodos mas comunes en los que las personas tienden a caer.
Herramientas
Para llevar a cabo dichos crímenes, los delincuentes han desarrollado algunas
herramientas en base a sus conocimientos, esto es lo que conocemos nosotros como
“Malware”.
Este tipo de amenazas crecen cada día en internet, es por eso por lo que los antivirus se
actualizan para buscar encontrar nuevas amenazas que van surgiendo. La firma alemana
A VIRA la cual es un antivirus ofrece protección con amenazas como:
Spyware: Esto empieza a recopilar datos para enviarlo a un tercer, es como su nombre lo
indica un “espía”
Aplicaciones de origen dudosa: Por lo general los antivirus suelen advertirnos de esto
antes de instalarlo para evitar un ataque
Ficheros con extensión oculta: Estos son virus escondidos en un fichero o archivo para
buscar evitar ser detectado
Programas broma: Esos son conocidos por detener el proceso de tu computador o causar
alguna falla de broma
Tipos de hackers
Las redes sociales se han convertido en un peligro pues al estar expuestos a tanta gente y
a poder contactar con tanta gente, es muy probable toparnos con algún indeseable de
estos. También se corre mucho riesgo para los menores pues están expuestos a muchos
peligros tales como:
Ciberbullying
Este tipo de acoso es muy frecuente en niños de esa edad, pues buscan crear comentarios
de odio para sus compañeros, y los niños van perdiendo confianza y por miedo no les
cuentan a sus padres. Esto puede ocurrir en otros niveles como en adolescentes.
Sexting
Este es un método un poco mas complejo de explicar, este termino se refiere al uso de
conversaciones sexuales de texto, pero, aunque la persona este accediendo por su
voluntad, esto puede acabar en algún caso de extorsión o problema social.
Material inadecuado
En internet hay una cantidad enorme de contenido al que tenemos acceso, esto puede ser
de mucho riesgo, a pesar de que buscadores como Google buscan evitar mostrarnos
resultados como estos, existe la hoy día muy conversada “Deep web” donde hay
contenido muy peligroso como videos snuff, mercado negro online, contratación de
sicarios, esto por nombrar algunos casos.
Para demostrar un poco los riesgos de los delitos les presentare algunos de los casos mas
conocidos en los últimos años de delitos informáticos:
Este es uno de los casos mas grandes pues afecto a mucha gente, corría el mes de Abril
en el año 2011 cuando el director de la compañía Patrick Seybold anuncio que
información de los usuarios fue comprometida por una intrusión no autorizada en la red
de la compañía. La compañía tomo algunas cuantas medidas tales como desactivar
temporalmente los servicios y fortalecer la seguridad de la infraestructura.
Corría el año 2006 una organización llamada “ShadowCrew” causo el denominado “robo
del siglo” al robar en un lapso de 2 años información de 100 millones de tarjetas de crédito
y cajeros. Esto lo hicieron violando la seguridad de pequeños negocios en los Estados
Unidos de América, después mediante sniffers o keyloggers se apoderaba de la
información bancaria
¿Tráfico de información?
Puede que este sea el mas conocido, wikileaks filtro información, dirigida por Julian
Assange, lograron filtrar información de distintos gobiernos, esto ellos lo denominaron
como un acto de activismo cibernético, Assange se encuentra aislado actualmente.
Apple
Apple sufrió un ataque en el año 2014 a su sistema de iCloud(la nube), Algunos hackers
se decidieron a estudiar el sistema de la nube, después de unos 5 meses consiguieron
algunas fallas y según lo que ellos comentaron avisaron a la compañía pero ellos hicieron
caso omiso, para probarle a la compañía que se equivocaba decidieron atacar la nube
demostrándoles la vulnerabilidad, y aunque no robaron nada, pusieron fácilmente a la
compañía en un aprieto pues se pudo ver lo débil que era la seguridad en la nube.
Aunque puede sonar básico, muchas personas jamás toman ciertas precauciones, aquí se
anexan un poco algunos consejos:
-No creer en paginas de juego o sorteos que aparecen y pueden representar una potencial
amenaza
-Siempre revisar los protocolos a la hora de hacer una compra, nunca hacer comprar en
páginas que sean dudosas
-No registrar o brindar información en paginas que son sospechosas o donde no cree
necesario deba hacerlo
-Verificar siempre los protocolos en las paginas web, pues muchos sitios web pueden ser
falsificados o xploits
Cuando se habla de la delincuencia informática hay que saber distinguir entre “el sujeto
activo” y el “sujeto pasivo”.
Los sujetos activos son las personas que cometen los delitos, estos tienen distintas
habilidades y conocimientos para poder llevar sus actos a cabo, también existen aquellos
delincuentes que como sujetos activos solo buscan un reto tecnológico y comienzan con
su carrera delictiva, estos los han catalogado algunos especialistas en la materia como los
“White hat” que anteriormente se explicaron. No siempre tener estos conocimientos es
usado para el mal, sin embargo, no dejan de ser sujetos activos.
Por otro lado, los sujetos pasivos son los entes que sufren o sobre los que recaen las
acciones del sujeto activo estos no necesariamente son un individuo, pueden representar
una empresa entera, gobierno, entre otros.
Es muy importante tener clara la diferencia entre estos, pues los sujetos pasivos muchas
veces son afectados con pérdidas económicas o de información personal muy importante,
los sujetos activos como explicamos anteriormente no siempre son del todo malignos pues
en caso de toparnos con un hacker de sombrero blanco, lo mas probable es que solo
tengamos una advertencia con nuestro sistema.
Siempre hay que buscar tener mucha precaución con nuestra información personal,
aunque muchas veces suene a paranoia, es realmente importante cuidar de nosotros
mismos dentro de la red, pues, así como en el mundo real tenemos nuestra precaución, el
mundo cibernético también tiene muchos peligros a los que estamos expuestos y por eso
hay que cuidar de nosotros. Es bueno tener siempre un buen antivirus para evitar contraer
virus, así como es bueno tomar vitaminas o cosas para evitar contraer enfermedades, son
comparaciones un tanto bizarras tal vez, pero es algo que definitivamente se necesita
hacer.
A nivel internacional se ha empezado a ver mas acerca de las medidas y de como evitar
este tipo de cosas, a su vez muchos acuerdos intentan hacernos crear consciencia de todo
el entorno cibernético, es importante tener cuidado con lo que hacemos y con no ser tan
crédulos, pues la ingeniería social es una de las principales causas de este tipo de delitos.
Los xploits son algo que prácticamente esta el alcance de cualquiera, y si se tiene un poco
de conocimiento de estos temas es muy probable que se pueda usar sin ningún
inconveniente, es por eso que siempre hay que estar al tanto y no confiar en nadie tan
fácilmente, verificar que el link de la pagina no sea uno engañoso o manipulado.
Muchos de estos xploits son generados en paginas web, y una vez ingresada la
información del afectado, esta es fácilmente conseguida por el que envió dicho enlace,
son muy usados para conseguir contraseñas de cualquier ámbito y van desde redes
sociales hasta paginas bancarias falsas.
Como se menciono anteriormente, la gente cree que la tecnología puede resolver todo
problema sin ver que muchas veces, esta es la causante de miles de problemas, pues como
a nosotros nos facilita tareas, a los delincuentes también les facilita su trabajo.
Conclusión
Vivimos en un mundo cambiante y que está en constante movimiento en todo ámbito sin
excluir la tecnología, esto muchas veces nos hace olvidarnos de las desventajas de una
herramienta tan potente como lo es. Es importante saber como funcionan los delitos para
poder contrarrestarlos. Las empresas muchas veces no invierten lo que deberían en
seguridad y si le dan importancia a otras situaciones quizás no tan importantes como esta.
Me parece que a grandes rasgos las organizaciones como solución deben invertir mas en
mejores especialistas en cuanto a la seguridad informática se refiere, también es
importante saber que también como hay cosas muy útiles en la web, podemos toparnos
con cosas malignas, el repentino auge que ha tenido la Deep web puede que sea una de
las peores cosas que suceden, esto debido a que mucha gente que vive en la ignorancia
busca ingresar por diversión sin saber que corren un gran riesgo.
Otra solución para los casos pequeños es siempre verificar los enlaces que abren y los
protocolos, esto para evitar caer en los famosos “xploits” pues son una de las herramientas
que cualquiera puede usar para robar información.
La importancia de los antivirus como mencione es muy grande porque puede alertarnos
de muchas cosas, los virus se pueden esconder en cualquier lado, incluso en el archivo
mas pequeño e insignificante que abras. Me parece que muchas veces aun sean archivos
o enlaces infectados muy obvios, la gente sigue confiando y abriéndolos debido a la
ignorancia.
Hay que hacer consciencia de estos temas, es probable que los delincuentes sigan
consiguiendo maneras de vulnerar conforme tengamos avances tecnológicos, pero si
podemos hacerles el trabajo un poco complicado debemos hacerlo.
El sistema mas vulnerable es el mismo ser humano, por eso creo queda en nosotros tomar
este asunto con seriedad y poder hacerle frente como se debe, después de todo si hay
humanos que hacen el mal, habrá quien haga el bien.
Me gustaría concluir con una frase de mi autoría que me surgió de toda esta reflexión:
“La victima al ser un ser humano es vulnerable, por lo que el atacante al ser un ser humano
debe ser vulnerable”
Bibliografía en formato ACM