CIBERCRIMEN
CIBER CRIMEN
DELITO INFORMÁTICO
Un delito informático es aquel que es
causado por algún artefacto tecnológico y cuyo fin es el perjuicio de una
persona o un grupo. Entre los cibercrímenes más comunes se encuentran el
malware, el virus, la piratería, las estafas, los fraudes y el robo.
Los delitos informáticos son aquellas
actividades ilícitas que:
- Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
- Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Tipos de
ataques:
- Interrupción: El ataque consigue provocar un corte en la prestación de un servicio: el servidor web no está disponible, el disco en red no aparece o solo podemos leer (no escribir), etc.
- Interceptación: El atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo.
- Modificación: Ha conseguido acceder, pero, en lugar de copiar la información, la está modificando para que llegue alterada hasta el destino y provoque alguna reacción anormal. Por ejemplo, cambia las cifras de una transacción bancaria.
- Fabricación: El atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicación, engañarnos para obtener información valiosa, etc.
Tipos
de técnicas para captar la información:
- Ingeniería social: A la hora de poner una contraseña, los usuarios no suelen utilizar combinaciones aleatorias de caracteres. En cambio, recurren a palabras conocidas para ellos: el mes de su cumpleaños, el nombre de su calle, su mascota, su futbolista favorito, etc. Si conocemos bien a esa persona, podemos intentar adivinar su contraseña. También constituye ingeniería social pedir por favor a un compañero de trabajo que introduzca su usuario y contraseña, que el nuestro parece que no funciona. En esa sesión podemos aprovechar para introducir un troyano, por ejemplo.
- Phishing: El atacante se pone en contacto con la víctima (generalmente, un correo electrónico) haciéndose pasar por una empresa con la que tenga alguna relación (su banco, su empresa de telefonía, etc.). En el contenido del mensaje intenta convencerle para que pulse un enlace que le llevará a una (falsa) web de la empresa. En esa web le solicitarán su identificación habitual y desde ese momento el atacante podrá utilizarla.
- Keyloggers: Un troyano en nuestra máquina puede tomar nota de todas las teclas que pulsamos, buscando el momento en que introducimos un usuario y contraseña. Si lo consigue, los envía al atacante.
- Fuerza bruta: Las contraseñas son un número limitado de caracteres (letras, números y signos de puntuación). Una aplicación malware puede ir generando todas las combinaciones posibles y probarlas una a una; tarde o temprano, acertará. Incluso puede ahorrar tiempo si utiliza un diccionario de palabras comunes y aplica combinaciones de esas palabras con números y signos de puntuación.
- Spoofing: Alteramos algún elemento de la máquina para hacernos pasar por otra máquina. Por ejemplo, generamos mensajes con la misma dirección que la máquina auténtica.
- Sniffing: El atacante consigue conectarse en el mismo tramo de red que el equipo atacado. De esta manera tiene acceso directo a todas sus conversaciones.
- DoS (Denial of Service, denegación de servicio): Consiste en tumbar un servidor saturándolo con falsas peticiones de conexión. Es decir, intenta simular el efecto de una carga de trabajo varias veces superior a la normal.
- DDoS (Distributed Denial of Service, denegación de servicio distribuida): Es el mismo ataque DoS, pero ahora no es una única máquina la que genera las peticiones falsas (que es fácilmente localizable y permite actuar contra ella), sino muchas máquinas repartidas por distintos puntos del planeta. Esto es posible porque todas esas máquinas han sido infectadas por un troyano que las ha convertido en ordenadores zombis (obedecen las órdenes del atacante).
Tipos
de Atacantes:
- Hacker: Ataca la defensa informática de un sistema solo por el reto que supone hacerlo. Si tiene éxito, moralmente debería avisar a los administradores sobre los agujeros de seguridad que ha utilizado, porque están disponibles para cualquiera.
- Cracker: También ataca la defensa, pero esta vez sí quiere hacer daño: robar datos, desactivar servicios, alterar información, etc.
- Script kiddie: Son aprendices de hacker y cracker que encuentran en Internet cualquier ataque y lo lanzan sin conocer muy bien qué están haciendo y, sobre todo, las consecuencias derivadas de su actuación (esto les hace especialmente peligrosos).
- Programadores de malware: Expertos en programación de sistemas operativos y aplicaciones capaces de aprovechar las vulnerabilidades de alguna versión concreta de un software conocido para generar un programa que les permita atacar.
- Sniffers: Expertos en protocolos de comunicaciones capaces de procesar una captura de tráfico de red para localizar la información interesante.
- Ciberterrorista: Cracker con intereses políticos y económicos a gran escala.
VIRUS INFORMÁTICOS (MALWARE)
Los fabricantes de software intentan reaccionar rápidamente
ante cualquier informe que demuestre una vulnerabilidad en sus programas.
Gracias a Internet, de manera programada, los programas conectan con la web de
su suministrador para comprobar si hay algún parche pendiente de aplicar
(actualizaciones automáticas). Es decir, no esperan a que el administrador de
la máquina compruebe uno a uno el estado de todos los programas instalados,
porque puede pasar un tiempo precioso desde que se libera el parche hasta que
el administrador se entera, lo descarga y lo aplica.
Tipos de malware:
- Virus. Intentan dejar inservible el ordenador infectado. Pueden actuar aleatoriamente o esperar una fecha concreta (por ejemplo, viernes 13).
- Gusanos. Van acaparando todos los recursos del ordenador: disco, memoria, red. El usuario noto que el sistema va cada vez más lento, hasta que no hay forma de trabajar.
- Troyanos. Suelen habilitar puertas traseras en los equipos: desde otro ordenador podemos conectar con el troyano para ejecutar programas en el ordenador infectado.
RANSOMEWARE
Un
ransomware es un tipo de programa informático malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restricción. Algunos tipos de ransomware cifran
los archivos del sistema operativo inutilizando el dispositivo y coaccionando
al usuario a pagar el rescate.
Normalmente
un ransomware se transmite como un troyano o como un gusano, infectando el
sistema operativo, por ejemplo, con un archivo descargado o explotando una vulnerabilidad
de software. En este punto, el ransomware se iniciará y cifrará los archivos
del usuario con una determinada clave, que sólo el creador del ransomware
conoce y proveerá al usuario que la reclame a cambio de un pago.
Uno
de los Ransomware más famosos es el Virus de la Policía, que tras bloquear el
ordenador infectado lanza un mensaje simulando ser la Policía Nacional y
advirtiendo que desde ese equipo se ha detectado actividad ilegal relacionada
con la pederastia o la pornografía. Para volver a acceder a toda la
información, el malware le pide a la víctima el pago de un rescate en concepto
de multa.
CONVENIO DE BUDAPEST
El convenio se firmó el 23 de noviembre de
2001 y entró en vigor el 1° de julio de 2004, en la ciudad de Budapest,
República de Hungría. Se trata del primer tratado internacional creado con el
objetivo de proteger
a la sociedad frente a los delitos informáticos y los delitos en Internet, mediante la elaboración de leyes
adecuadas, la mejora de las técnicas de investigación y el aumento de la
cooperación internacional. En la actualidad, el Convenio ha sido ratificado por
más de 50 naciones de todo el mundo.
En un contexto lleno
de profundos cambios devenidos por la digitalización, el convenio surgió como
resultado del reconocimiento de dos aristas: por un lado, la necesidad de
cooperación entre los Estados y el sector privado en la lucha contra la
ciberdelincuencia y, por el otro, la necesidad de proteger los intereses
legítimos en la utilización y el desarrollo de las tecnologías de la
información (TICs).
Consiste en el único
acuerdo internacional sobre delitos informáticos que, fundamentalmente, hace
hincapié en las infracciones de derechos de autor, fraude informático, la
pornografía infantil, los delitos de odio y violaciones de seguridad de red.
Gracias al reconocimiento de la necesidad de prevenir dichos actos que puedan
poner en peligro la confidencialidad, integridad y disponibilidad de los datos
y sistemas informáticos, es que se determina la lucha eficaz contra estos
delitos, facilitando su detección, investigación y sanción, tanto a nivel
nacional como internacional, y estableciendo acciones que permitan una
cooperación internacional rápida y fiable. También, busca homogeneizar las
definiciones sobre ciberdelito, establecer el intercambio de información en lo
que respecta a estos ilícitos, garantizar el debido equilibrio entre los
intereses de la acción penal y el respeto a los derechos humanos que reafirman
el derecho a defender la propia opinión sin interferencia, el derecho a la
libertad de expresión, incluida la libertad de buscar, obtener y comunicar
información e ideas de toda índole, sin consideración de fronteras, así como el
respeto de la vida privada.
Tiene
en cuenta los convenios existentes y acciona complementándose para incrementar
la eficacia de las investigaciones y procedimientos penales relativos a los
delitos, así como para permitir la obtención de pruebas electrónicas. En
conclusión, el convenio es el instrumento internacional vigente hoy en día para
hacer efectiva la lucha contra el cibercrimen.
BITCOIN
Bitcoin
es una criptomoneda concebida en 2009. El término se aplica también al
protocolo y a la red P2P que lo sustenta, y de forma común se denomina como una
moneda digital. Generalmente se usa Bitcoin para referirse a la red o al
protocolo y bitcoin (en español bitcóin, plural bitcoines) para referirse a las
unidades monetarias. Los símbolos ฿ y BTC son usados
informalmente.
Bitcoin se caracteriza por ser descentralizado, es decir, no está respaldado por ningún gobierno ni depende de la confianza en un emisor central.Por el contrario, utiliza un sistema de prueba de trabajo para impedir el doble gasto y alcanzar el consenso entre todos los nodos que integran la red intercambiando información sobre una red no confiable y potencialmente comprometida (resuelve el problema de los generales bizantinos). De igual forma, las transacciones no necesitan de intermediarios y el protocolo es código abierto.
Bitcoin se caracteriza por ser descentralizado, es decir, no está respaldado por ningún gobierno ni depende de la confianza en un emisor central.Por el contrario, utiliza un sistema de prueba de trabajo para impedir el doble gasto y alcanzar el consenso entre todos los nodos que integran la red intercambiando información sobre una red no confiable y potencialmente comprometida (resuelve el problema de los generales bizantinos). De igual forma, las transacciones no necesitan de intermediarios y el protocolo es código abierto.
Características
del Bitcoin:
- No pertenece a ningún Estado o país y puede usarse en todo el mundo por igual.
- No hay intermediarios: Las transacciones se hacen directamente de persona a persona.
- Es descentralizada: no es controlada por ningún Estado, banco, institución financiera o empresa.
- Es imposible su falsificación o duplicación gracias a un sofisticado sistema criptográfico.
- Las transacciones son irreversibles.
- No es necesario revelar tu identidad al hacer negocios y preserva tu privacidad.
- El dinero te pertenece al 100%; no puede ser intervenido por nadie ni las cuentas pueden ser congeladas.
Funcionan
de la siguiente manera:
Para
operar con Bitcoin tan
solo tienes que descargarte alguna de las aplicaciones disponibles, hay
múltiples alternativas para cualquier sistema operativo, ya sea de escritorio o
móvil como iOS o Android (MultiBit o Bitcoin Wallet, son sólo algunas
opciones).
Con
ellas puedes crear tu monedero de Bitcoins que,
simplificando, consta de una clave privada asociada a una clave pública con la
que poder realizar las operaciones. Gracias a ellas, los Bitcoin no se
pueden falsificar y se garantizan que las transacciones de usuario a
usuario se realizan de forma segura.
DEEP WEB
Este lugar es un repositorio de diferentes páginas web que tienen algún
contenido que no puede ser mostrado tanto en Google como otros buscadores
conocidos a nivel mundial debido a que, en su mayoría, infringen la ley de
servicios y noticias en Internet.
Cuando nos referimos a cosas que infringen la ley, vamos a lo peor que
puede existir en el mundo. Las cosas van desde el tráfico de drogas hasta la
compra de asesinato, así como la venta de seres humanos hasta pornografía
infantil. En la Deep Web está lo más nefasto de la red y lo que casi nadie
quisiera encontrar.
¿Qué podemos encontrar en la deep web?
- Contenido almacenado por los gobiernos de distintos países.
- Organizaciones que almacenan información. Por ejemplo la NASA almacena información acerca de las investigaciones científicas que realiza. Otro de información almacenada puede ser datos meteorológicos, datos financieros, directorios con información de personas, etc.
- Multitud de bases de datos de distinta índole. Las bases de datos representan un % muy importante de la información almacenada en la deep web.
- Foros de temáticas diversas.
- Venta de drogas.
- Pornografía.
- Mercado negro de sicarios.
- Documentos clasificados como por ejemplo los de wikileaks. (Bueno diría que esto malo no es.)
- Foros de crackers en busca de víctimas.
- Phishers, spammers, botnet agents, en busca de víctimas.
- Páginas para comprar o fabricar armas.
- Piratería de libros, películas, música, software, etc.
A) EL
CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO? ¿SOLO HACKEO?
¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN
INFRACCIONADO? EXPLIQUE BREVEMENTE.
Este
ataque provocado por crackers ha puesto en alerta a grandes empresas de
diferentes rubros. Ya que al ingresar a una computadora secuestra los datos de
los está infectándolo y para recuperarlos, los hackers del ataque permanecen en
el anonimato para no ser identificados, solicitan una recompensa económica a
los afectados en forma de la moneda virtual bitcoin.
El
virus ransomware funciona a través de 2 pasos: Infección y Chantaje.
El
bien jurídicos afectado seria la información de la empresa o datos personales de los empleados,
provocando que esta información sea inutilizable hasta que se pague el monto
que se pide por los crackers (delincuentes cibernéticos)
B) DE
HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL
DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS
EFECTOS?
- Hacer un backup periódico de los datos de la empresa
- Filtra los archivos .EXE del correo electrónico
- Verificar actualizaciones de los softwares
- Usar un antivirus confiable.
- Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
- Evitar cualquier contacto con la red de la empresa.
- Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
- Proceder a la restauración de las copias de seguridad.
- Intentar recuperar los archivos con herramientas forenses (HELIX 3).
Realizando
estas medidas después del ataque, se espera recuperar la mayor parte de
información. Y por último realizar medidas legales contra los delincuentes para
dar con su ubicación y demandarlos.
C) ¿EL
PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE CIBER CRIMEN? ¿QUÉ
VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?
- Cooperación confiable y eficiente con otras partes.
- La Convención de Budapest sobre la delincuencia promovería más investigación, enjuiciamiento y resolución de delitos cibernéticos.
- Participación en el Comité de la Convención Cibercriminal.
- Participación en el futuro establecimiento de normas (Notas de Orientación, Protocolos y otras adiciones al Convenio de Budapest).
- Mayor confianza del sector privado.
- Asistencia técnica y creación de capacidad.
D) ¿CUÁL
ES LA POTENCIALIDAD DE DESARROLLO DE LA CRIMINALIDAD EN LA LLAMADA DEEP WEB?
EXPLIQUE TAMBIEN SU OPINIÓN PERSONAL
La
Deep Web llamada también como internet profundo que al que no puedes acceder
fácilmente desde navegadores comunes como Google, Firefox, etc. Es un sitio donde los delincuentes virtuales la usan con fines ilegales. Potenciando
así la ciberdelincuencia donde se ofrece distintos tipos de información como:
venta de armas, información militar, venta órganos humanos, drogas, servicio de
correo, servicio de hosting, libros, paginas eróticas donde muestran contenido
sin ningún límite moral, asesinos a sueldo, asesinatos en vivos, etc.
CONCLUSIÓN:
El
ataque del virus Ransoware ha provocado en el mundo gran alerta en la seguridad
informática, primordialmente las empresas. Y con este hecho han empezado a
reforzar sus protocolos y políticas de seguridad para evitar futuros ataques.
Respecto
a la Deep web, es un sitio donde la ciberdelincuencia crece mucho mas con el
pasar de los tiempos debido al tipo de información que se comparte entre los
usuarios.
BIBLIOGRÁFICA
- CULTURA COLECTIVA. Como funciona la Deep WEB. Recuperado de https://culturacolectiva.com/tecnologia/como-funciona-y-para-que-sirve-la-deep-web
- Roa Buendia, J. (2013). Seguridad Informatica
- Araujo, S. (2019). Que es la Deep Web. Recuperado de https://www.genbeta.com/a-fondo/que-es-la-deep-web-y-en-que-se-diferencia-de-la-dark-web
- Joana Oliveira, R. El ataque de ‘ransomware’ se extiende a escala global. Recuperado de: https://elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html







Comentarios
Publicar un comentario