Ciberespionaje, Ciberdelincuencia Y Ciberterrorismo

Resumen

 La globalización del internet ha permitido la interacción entre diferentes personas de diferentes partes del mundo, en donde se puede encontrar diversidad de material e información causando así la invención de nuevos problemas (ciberdelincuencia, ciberterrorismo, ciberespionaje) se ha tratado de resolver, pero resulta ser una tarea muy difícil para los gobiernos y agencias que se encargan del trafico de información y delitos dentro de la red.

Índice de Términos – ciberterrorismo, ciberespionaje, ciberdelincuencia.

Introducción

Internet es el mayor medio de información y de expresión de todo el mundo, el uso de este ciberespacio se presenta como una gran ventaja para la sociedad, y a la vez una gran amenaza, es mas actualmente todo se encuentra interconectado, todo tipo de sistemas de seguridad, defensa, comercio, comunicación, transporte, bancos, etc. Es por eso que al encontramos en un mundo que esta conectado entre si, genera una dependencia de la red para las sociedades avanzadas, este avance presenta lados positivos para la sociedad como también un lado negativo, en donde se analiza el surgimiento de nuevos problemas a los cuales se encuentra expuesto la sociedad en general, problemas como (ciberdelitos, ciberterrorismo o ciberguerra, ciberespionaje), esto llega al punto que para las persona resulta normal vivir con estos nuevos problemas ya que actualmente no existe una manera eficiente o adecuada de llevar el control de todos lo mencionados. A medida que pasa el tiempo aumenta la frecuencia de delitos dentro de la red, pero, así como el crecimiento de estos delitos también surgen nuevas maneras o soluciones que hacen frente a todos los problemas mencionados, por lo tanto, en el siguiente trabajo se presenta el estudio de (ciberdelitos, ciberterrorismo o ciberguerra, ciberespionaje) así como también las soluciones que se han planteado actualmente para la regulación de los mismos.

Ciberespionaje

Antes de toda la revolución de internet y los sistemas informáticos el termino espionaje hacia referencia o consistía en intervenir un teléfono, interceptar comunicaciones o simplemente designar una persona espía que se encargue de infiltrarse dentro de instituciones o gobiernos para así poder obtener información secreta de vital importancia. Pero el objetivo sigue siendo el mismo obtener información de manera ilegal, cuando hablamos de ciberespionaje no referimos que además de obtener información, esta es modificada, borrada o compartida.

El ciberespionaje comprende acciones como:

  • Intervenir dentro de sistemas informáticos con el fin de detectar posibles fallas en cuanto a la seguridad.
  • Intervenir o interceptar el envió de mensajes.
  • La alteración o modificación de los mensajes interceptados.
  • Suplantación de Identidad.
  • Robo de contraseñas y claves de acceso.
  • Acceder de forma ilegal a equipos o sistemas informáticos.
  • Envió de programas maliciosos.
  • Además de la extorsión o el engaño.

 

Qué comprende un ataque cibernético

Por lo general siguen las siguientes etapas:

  1. Explora el sistema.
  2. Busca los puntos débiles del sistema.
  3. Explotación de los puntos débiles.
  4. Manipulación de archivos, con el fin de tener acceso al sistema.
  5. Encubrir huellas o evidencia del ataque realizado.

Por lo general frente a un ataque lo que se debe hacer es lo siguiente:

  • Primero buscar o tratar de determinar la finalidad del ataque.
  • Identificar que información se vio afectada por el ataque.
  • Determinar el tamaño de la gravedad del ataque.
  • Analizar y determinar el objetivo del ataque.
  • Descubrir las posibles herramientas utilizadas por el intruso.
  • Detectar las vulnerabilidades violadas por el intruso.
  • Una vez detectado el contexto y la magnitud del problema es necesario poner en alerta al sistema.
  • Finalmente responder ante el ataque y comenzar la recuperación del sistema informático.

Dentro de todo lo mencionado debe haber la intervención del gobierno, entidades y sistemas afectados por el ataque de tal manera que se logre un acuerdo o plan de contingencia adecuado para la preparación ante posibles ataques futuros de intrusos, por lo general en estos casos actúa el departamento de seguridad cibernética del gobierno afectado. Como última recomendación se debería facilitar la información entre entidades afectadas por el ataque, con el fin de entender de mejor manera el panorama o naturaleza del ataque, pero por lo general esto no se llega a cumplir debido a la falta de confianza por parte de cada una de las entidades, en cuanto a la seguridad y la integridad de su información, esta desconfianza no esta de mas debido a que dentro de las mismas partes afectadas, ha surgido casos en los cuales se aprovechan de la situación para obtener información de importancia, con el fin de explotarla o compartirla para sus propios beneficios, es por esto que en muchas de las ocasiones estos ataques no son revelados quedando como algo confidencial, lo cual no esta bien debido a que conociendo la experiencia de otros frente a los ataques facilitaría o ayudaría a la preparación de las demás entidades en cuanto al tratamiento de intrusos. 

Ciberespionaje dentro de Ecuador

Según una investigación se determino que Ecuador se vió afectado por un ciberespionaje en cuanto a datos de desplazamientos militares o negocios, afectado por un malware llamado machete descubierto en el 2012 y publicado en el 2014, básicamente este malware se dedicaba al ciberespionaje de funcionarios y militares de Latinoamérica, se dice que este sigue operando y ya a logrado obtener una cantidad importante de información de algunos países en los cuales se encuentra Ecuador.

Según ESET la empresa de seguridad informática pudo determinar que alrededor de 50 maquinas compartían información de forma activa estas pertenecías a Ecuador 16%, Venezuela 75%, Colombia 7% y Nicaragua 2%. Se decía que el grupo que controlaba este malware es propiamente latinoamericano, pero no era del todo seguro, como se menciono anteriormente su objetivo es robar información, pero la finalidad de esta información se pudo descubrir que era permitir que otros Estados tengan ventaja al momento de realizar negociaciones, incluso datos acerca del movimiento de las fuerzas militares del país. 

¿Cómo opera Machete?

Se dice que la forma de atacar de este malware es la siguiente:

Básicamente se manejaba por el envió de correos electrónicos dirigidos a altos cargos dentro del país, estos correos contenían títulos que podrían generar interés a la persona a la que iba dirigida como por ejemplo “últimos acontecimientos dentro del país”.

Una vez descargado el archivo este se encargaba de instalarse y generar un reporte enviada a la maquina de control con la información de la dirección IP, tarjetas de red, además del nombre de redes inalámbricas, luego de que el programa se haya instalado pasaba al segundo plano que era la infiltración. Además, este era capas de acceder a micrófonos y a la cámara del dispositivo para poder vigilar al objetivo aun cuando se encuentre fuera de línea. 

Ciberdelincuencia

Se dice que todo delito cometido desde el uso o la ayuda de internet se considera como ciberdelincuencia, estos delitos pueden son como un simple virus puesto en una pagina con el fin de robar cuentas y contraseñas, además de los casos que han surgido con el robo o suplantación de identidad, o con el fin de obtener información de importancia al afectado con el fin de lograr un beneficio económico, extorsionar o causar un mal a la víctima.

Dentro de estos delitos cibernéticos entran los hackers que son personas con conocimiento de la informática, que se aprovechan de la gente con falta de conocimiento o inexperiencia dentro de la red logrando así obtener su información. Debido a lo mencionado se vio la necesidad de crear la policía cibernética que se encargaría de la regulación y el castigo de estos delitos, pero como es de conocimiento la red es demasiado grande como para que un grupo de personas se encarguen de la regulación de la misma, es por eso que aun estamos lejos de llegar a poder establecer fronteras de control en cuanto a la protección de la integridad de la información que circula alrededor de la red. Por esta falta de control o regulación existe una forma de protección para las empresas que contribuye a la protección de las mismas por medio del uso de políticas o términos de privacidad.

El termino privacidad es importante dentro del estudio de la ciberdelincuencia, pero este derecho se ve sumamente vulnerado por el uso de la tecnología ya que por medio de esta nuestra información se encuentra altamente expuesta y a disposición de terceros que pueden aprovecharla de la manera que ellos deseen.

Situación de la ciberdelincuencia dentro de Ecuador

Se dice que en Ecuador y Latinoamérica se registra un promedio de un ataque cibernético cada 12 segundos según Centurylink, una empresa global de telecomunicaciones, seguridad y almacenamiento de información. Este nos dice que estos ataques provienen de China, Estados Unidos y Brazil.

Dentro de las provincias mas afectadas por estos ciberataques se encuentra Guayas 27,57% y Pichincha 47,38% y el Oro 5,24%, de los cuales los más reportados son la clonación de tarjetas de crédito, debito y el rodo de contraseñas.

Formas y métodos para la ciberdelincuencia

  • Botnets
    • Básicamenteenvío son redes de robots que infectan varios ordenadores con el fin de ofrecer el control de estas maquinas al creador de este malware, para el envío de SPAM y la denegación de acceso o servicios.
  • Spoofing
    • Esta se usa con la finalidad de suplantar la identidad de la víctima o afectado para el fin de lograr infiltrarse dentro de las comunicaciones para la recolección de información.
  • Ataques Brute Force
    • Como lo dice su nombre son ataques por fuerza bruta, generalmente dirigidos a sistemas que se encuentran encriptado con el fin de lograr superar esta encriptación o aquellos sistemas que ofrecen un nivel de seguridad superior.
  • Ataques JavaScrpit
    • Utilizada con el fin de agregar o adicionar código web a paginas por lo general famosas o concurridas para lograr el redireccionamiento a través de estas paginas a otras paginas que no sean seguras del todo, o orientadas a otros fines.

Todos los mencionados forman parte de las maneras comunes en las que un delincuente informático actúa dentro de la red, cabe resaltar que estas presentadas son solo una parte de las formas que tienen de actuar estos intrusos, es decir existen muchas mas formas que no se ha mencionado en este documento.

Ciberterrorismo

Se dice que la forma mas critica de ciberdelincuencia es cuando avanza o se enfoca al ciberterrorismo, debido al ciberespacio esta forma de terrorismo ha ganado territorio proporcionando a estos delincuentes (terroristas) muchas maneras en las que pueden hacer uso del internet o de la tecnología con la finalidad de conseguir sus objetivos de los cuales pueden ser: causar daño, aterrorizar e intimidar.

La mayoría de organizaciones terroristas utilizan la tecnología como su punto fuerte para la preparación de ataques, por medio de la información robada o filtrada que logran obtener, ademas se presentan casos en donde los terroristas logran reclutar gente a travez de redes sociales o por otros medios electrónicos, si nos ponemos a imaginar esta posibilidad que tienen los terroristas de interferir dentro de la sociedad resulta ser algo realmente alarmante o preocupante. 

En términos mas generales se puede decir que un terrorista utiliza este ciberespacio para lo siguiente:

  • Obtener información de importancia o crucial.
  • Lanzar ataques informáticos a gran escala.
  • Propaganda para su movimiento.
  • Reclutamiento de personas.
  • Generar amenazas o infundir temor dentro de la sociedad.
  • Comunicación entre miembros pertenecientes a la misma organización terrorista repartidos por el mundo.
  • Entre muchas otras más.

Vale la pena mencionar que con la llegada de internet también surgieron foros denominados “yihadistas” los cuales se reúnen personas simpatizantes con las organizaciones terroristas ademas de proporcionar de manera indirecta un contacto con los mismos, por lo general en estos foros surgen temas como:

  • Compartimiento de información.
  • Información practica de cómo construir bombas.
  • Establecer células terroristas alrededor del mundo.
  • Y en algunos casos planificar un ataque.

Otra de las cuestiones importantes sobre el ciberterrorismo es que estos no solo usan este ciberespacio para poder expandirse y divulgar su movimiento, sino que también lo utilizan con el fin de obtener financiación, por medio de paginas web que aceptan donaciones de todas partes para poder generar ingresos para cumplir con su finalidad.

Ademas estas organización utilizan el internet para librar una guerra psicológica, existen innumerables ejemplos de como los terroristas utilizan este medio para propagar información falsa o equívoca, implantando la duda dentro de la sociedad, generando una confusión y desconfianza dentro de las personas hacia su gobierno o hacia el objetivo de los terroristas. Esta guerra psicológica tanto se difunde por medio de videos filtrados por los mismos terroristas con el fin de causar miedo o temor a las personas, mostrando el poder que estos tienen ademas de su frialdad al cometer dichos actos.

Finalmente el internet juega un papel fundamental en cuanto proporcionar información a las organización terroristas ya que existe mucha de esta información disponible y libre de interés para estas organizaciones, información como:

  • Mapas.
  • Horarios.
  • Detalles de su Objetivo.
  • Fotografias.
  • Visitas virtuales a su objetivo.
  • Información de creación de bombas y armas.
  • Información acerca de como huir de una persecución.
  • Que hacer frente a una detención policial.
  • Entre muchas más.

Conclusión

Todo lo detallado en este artículo tiene en común que se genero en base a la expansión del internet lo que generó un sin numero de posibilidades para el cometimiento de delitos, ofreciendo facilidad, información e incluso ayuda de otras personas alrededor del mundo que interactúan por foros o por medio de otros medios electrónicos, ademas se puede decir que el mundo actualmente no ofrece mecanismos adecuados que nos proteja de todos. 

Referencias

  1. V. P. Gamón, «Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad,» Universidad Nacional de educación , Madrid, 2017.
  2. G. S. Medero, «EL CIBERTERRORISMO: DE LA WEB 2.0 AL INTERNET PROFUNDO,» Facultad de Ciencias Políticas y Sociología Universidad Complutense, Madrid, 2015.
  3. P. G. Z. Campos, «Ciberdelincuencia,» Universidad autonoma de puebla, Puebla, 2015.
  4. D. Expreso, «Ecuador entre los países afectados por el ciberespionaje por Machete,» Expreso, p. 1, 9 Agosto 2019.
  5. J. P. Maroto, «EL CIBERESPIONAJE Y LA CIBERSEGURIDAD».
17 August 2021
close
Tu email

Haciendo clic en “Enviar”, estás de acuerdo con nuestros Términos de Servicio y  Estatutos de Privacidad. Te enviaremos ocasionalmente emails relacionados con tu cuenta.

close thanks-icon
¡Gracias!

Su muestra de ensayo ha sido enviada.

Ordenar ahora

Utilizamos cookies para brindarte la mejor experiencia posible. Al continuar, asumiremos que estás de acuerdo con nuestra política de cookies.