Ciberdelincuencia, Ciberterrorismo, Ciberguerra y Ciberespionaje
Resumen
En el presente ensayo se realiza un análisis a los diversos ataques que pueden llevar a cabo ya sean personas naturales, personas en nombre de un país en particular o empresas. Lo que nos permite informar a las diversas personas las cuales hacen uso de la tecnología, las empresas que son las más afectadas, ya que en estas es donde se genera demasiadas perdidas económicas
Introducción
El uso de internet ha permitido el progreso de las ciudades, industrias, escuelas, colegios y demás. Incluso uno de los grandes usos que se le ha dado es el desarrollo de las redes sociales, las cuales han permitido comunicarse a personas que se encuentras en diversas partes del mundo.
Incluso se puede notar el gran progreso de las industrias con la utilización de la inteligencia artificial la cual ha permitido la automatización de los diversos procesos que se llevan a cabo en la misma.
El buen uso que se le puede dar al internet es muy diverso, pero a su vez con las capacidades adecuas se puede ocasionar muchos daños ya sea física o psicológicamente a una persono o causar daños económicos masivos a una empresa u país.
En el presente trabajo analizaremos cada uno de los ataques planteados, el cómo funciona cada uno, como lo usan cada uno de los países para resguardar sus propios intereses, sin importar el daño que pueden causar a los demás, simplemente como afectan a las personas de manera física o psicológica.
Desarrollo
Ciberdelincuencia
Esta pude definirse como los actos ilícitos de cualquier persona que use un sistema informático para atentar contra la confidencialidad, la integridad y la disponibilidad de otros, sea de una empresa o persona natural.
Este tipo de delitos, según estudios, es cometido mayormente por personas entre los 25 y 35 años y que cuentan además con un conocimiento básico de informática. Estas personas con estos conocimientos ven a las redes como un medio en el cual pueden desarrollar sus capacidades y así infringir diversas leyes que atentan contra los datos de las personas o empresas.
Las personas que realizan este tipo de delincuencia cibernética son conocidos como hacker de los cuales existen diferentes tipos tales como:
- Black HatHacker: no siguen ningún tipo de ética, roban información para venderla o simplemente para beneficiarse personalmente.
- White HatHacker: son hackers éticos los cuales únicamente ven las vulnerabilidades de un sistema o fallos del mismo para luego notificar a la empresa que contiene dicho fallo y de una u otra forma obtener un beneficio económico de esa empresa.
- Grey HatHacker: estos hackers encuentran también las vulnerabilidades del sistema o fallos de este y las notifican o no dependiendo si los dueños de este sistema les brindaron lo que necesitan económicamente.
La ciberdelincuencia también puede llevarse a cabo del conocido como crimen organizado en donde pueden existir diversos perfiles como se muestra en la siguiente figura:
Ciberterrorismo
Es conocida como una de las formas más destructivas de la ciberdelincuencia, ya que es donde convergen el ciberespacio y el terrorismo. Este usa la tecnología para conseguir, atemorizar, intimidar y causar daño a todas sus víctimas.
Además estos ciberterroristas pueden hacer uso del internet para realizar propaganda, incitar, amenazar, hacer procelismo, financiar sus paquetes y reclutar nuevos soldados, los cuales compartan su misma ideología. Por ejemplo, existen países como Chechenia, Palestina, Indonesia, Afganistán, Turquía, Irak, Malasia, Filipinas y Líbano, los cuales usan foros para transmitir a través de mensajes cifrados en los cuales intercambian no solo sugerencias e ideas sino también información práctica sobre cómo construir bombas, establecer células terroristas y, en última instancia, acordar ataques.
Cibergerra
Esta es un área dentro de las agencias militares de cualquier país en donde buscan encontrar las diversas fallas o a su vez vulnerabilidades del sistema de los países enemigos, con el único fin de obtener información confidencial de dicho país.
Para este caso el ciberespacio es el campo de batalla y las armas son los programas informáticos desarrollados para realizar un tipo específico de espionaje y además de ocultar cualquier tipo de identidad con el fin de que el país que está siendo atacado no tome represalias contra su atacante. Las actividades más usadas para realizar este tipo de ataques son la instalación de programas contaminados (puertas traseras), gusanos, bombas lógicas y demás, lo que les permite tener el control del sistema enemigo o únicamente obtener datos confidenciales.
Ciberespiponaje
Es considerado como un cibercriminal, ya que los hackers tienen como objetivo principal las redes informáticas de trabajo para con esto obtener todo tipo de información, con lo cual buscan obtener un beneficio ya sea personal o económico.
La gran diferencia que existe entre el ciberespionaje y las otras ramas antes mencionadas es que este se centra en la recopilación o robo de la propiedad intelectual.
Algunos de los principales inconvenientes que se presentan para descubrir quien realiza este tipo de ataques son:
- Fuente y anonimato: Estos tipos de ataques se caracterizan por el anonimato, debido a que los hackers usan lo conocido como salto de ping en donde no se puede reconocer de donde vino el ataque o quien está realizando.
- Compromiso entre seguridad y privacidad: Algunos gobiernos se oponen a este tipo de encriptación de los datos, ya que estarían al gobierno privándolos de los datos de cualquier persona. Pero estos tipos de compromisos pueden tener puntos buenos como:
- La encriptación reforzada es buena para la seguridad de internet.
- La encriptación reforzada protege la privacidad individual.
- La encriptación reforzada supone un apoyo para la libertad de expresión.
- La encriptación reforzada promociona el crecimiento de la economía de la información.
- Incentivos económicos: Esta es la principal causa por la que lo que el ciberespionaje y otras ramas han ido creciendo cada vez más, ya que los países ofrecen a los hackers grandes sumas de dinero con el único fin de realizar un espionaje masivo.
Conclusión
Los tipos de ataques como la ciberdelincuencia, ciberterrorismo, ciberguerra y ciberespionaje son inevitables con el uso de leyes, ya que hasta los propios países son los que desarrollan estos tipos de ataques. Además, ninguna ley puede prohibir el uso del internet, y a pesar de que se crean diversas leyes para la restricción de los diversos ataques y que estos sean sancionados con cárcel o incluso en algunos países como Estados Unidos, más específicamente la NASA en donde todos aquellos que ingresen a su sistema y logren extraer archivos confidenciales son buscados para asesinarlos por traición en el caso de que sean del mismo país de residencia.
En estos tipos de ataque es muy difícil que descubran quien lo hizo debido al anonimato que los hackers crean antes de realizar cualquier tipo de ataque con el fin de no tomen represalias contra ellos.
Referencias
- Ivan Mateos Pascual Tutor Pedro Costa Morata, “UNIVERSIDAD POLITÉCNICA DE MADRID ESCUELA UNIVERSITARIA DE INGENIERÍA TÉCNICA DE TELECOMUNICACIÓN Ciberdelincuencia Desarrollo y persecución tecnológica,” 2013.
- Pons Gamon, “Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad/ Internet, the new age of crime: cibercrime, ciberterrorism, legislation and cibersecurity,” URVIO – Rev. Latinoam. Estud. Segur., no. 20, p. 80, Jun. 2017.
- Lejarza Illaro, “CIBERGUERRA, LOS ESCENARIOS DE CONFRONTACIÓN CIBERGUERRA, LOS NUEVOS ESCENARIOS DEL FUTURO,” 2014.
- “Ciberseguridad y ciberespionaje en relaciones internacionales – diplomacy data.” [Online]. Available: http://diplomacydata.com/es/ciberseguridad-y-ciberespionaje-en-relaciones-internacionales/. [Accessed: 12-Dec-2019].
- M. G. Saavedra, “Ciberdelincuencia Expositoras Ilse Mary Dìaz Dìaz.”
- P. Gustavo Sain, “¿Qué es la ciberguerra?”
- Joel Cartuche Estudiante en la Facultad de Energía, en la Carrera de Ingeniería en Sistemas de la Universidad Nacional de Loja, Loja-Ecuador (correo electrónico: � HYPERLINK ‘mailto:[email protected]’ �[email protected]�).