Delitos Informaticos y Ciberterrorismo

Anuncio
S.E.P.
D.G.E.S.T.
D.I.T.D.
INSTITUTO TECNOLÓGICO SUPERIOR
OR DE LIBRES
Organismo Público De
Descentralizado del Gobierno
o del Estado de Puebla
INGENIERÍA EN SISTEMAS COMPUTACIONALES
“DELITOS INFORMATICOS Y CIBERTERRORISMO”
FUNDAMENTOS DE INVESTIGACIÓN
PRESENTA:
JOSÉ ALBERTO CRUZADO REYES
LIBRES, PUEBLA, OCTUBRE 2011
ÍNDICE
Página
INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
iv
CAPÍTULO I. MARCO DE REFERENCIA
1.1. Planteamiento del problema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.2. Justificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.3. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.3.1. Objetivo general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
1.3.2. Objetivos específicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.4. Alcances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
1.5. Limitaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
CAPÍTULO II. MARCO TEÓRICO
2.1. Delitos informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.2. ¿Qué es un delito informático?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.3. Clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.3.1. Sujetos Activos y Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.3.1.1. Activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.3.1.1. Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.4. Antecedentes internacionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
2.5. Impacto en las redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
2.6. IMPACT. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . .
10
2.7. Servicios de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
2.8. Equipos de intervención en caso de incidente informático. . . . . . . . . . . . . . . .
12
2.9. Ciberterrorismo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
2.10. Objetivos de ataque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
2.11. Análisis de riesgo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
2.12. El ciberterrorismo en la actualidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
i
2.13. Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
2.14. Modos de Operación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
CAPÍTULO III. METODOLOGÍA
3.1. Metodología. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
CAPÍTULO IV. RESULTADOS
Recomendaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
Conclusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 24
Fuentes de información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 25
Glosario. . . . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
ii
ÍNDICE DE FIGURAS
Página
Figura 2.1 Vladimir Levin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7
Figura 2.1 Sello de Anonymous. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
Figura 2.3. La sede le IMPACT se encuentra en Malasia y fue inaugurada en 20 de
Marzo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Figura 2.4 Caricatura representativa del grupo AL QAEDA. . . . . . . . . . . . . . . . . . . . .
19
iii
INTRODUCCIÓN
A lo largo de la historia, el ser humano ha necesitado transmitir información de forma
constante, y como algunos ejemplos de comunicación podemos mencionar las
señales de humo, los destellos con espejos, el envío de mensajes atreves del código
Morse o algo más actual como el teléfono.
La necesidad de compartir información entre los seres humanos no es la excepción,
la creación de diferentes tipos de métodos para el procesamiento de información no
ha cesado hasta nuestros días. Con ése fin nace la informática, como ciencia
encargada del estudio y desarrollo de estas máquinas y métodos, y además con la
idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos.
Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la
información al alcance de millones de personas de todo el mundo, delincuentes
diversos encontraron el modo de contaminarla y lo que es peor impunemente.
Políticos de algunos países han pedido que se reglamente el uso de la red, de modo
que quienes prestan el servicio de Internet registren a los clientes, cuando y dónde
llaman y para que, pero la iniciativa hizo que, en defensa de la libertad y de la
privacidad, muchos usuarios honestos y algunas empresas que participan de los
beneficios económicos de la red, protestaran enérgicamente.
El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto
la puerta a conductas antisociales y delictivas.
Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente
complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo
tradicional en formas no tradicionales.
El objetivo de este trabajo es dar a conocer a estudiantes con enfoque en sistemas
computacionales, el concepto de “ciberterrorismo” pero para poder tener una idea
mas clara del mismo, debemos conocer los “delitos virtuales”, para poder generar un
iv
criterio propio y poder definir sus alcances y observar su comportamiento en la
actualidad.
v
CAPÍTULO I
MARCO DE REFERENCIA
1.1 Planteamiento del problema
El desarrollo y evolución que la tecnología ha presentado, hoy en día se puede
manejar con sentido positivista o con fines de lucro. Los llamados crackers. No son
mas que personas que utilizan sus conocimientos en el rubro informático para llevar
a cabo acciones ilícitas con fines ya sean económicas, personales o colectivas.
Es necesario conocer este tipo de eventos, ya que como futuros Ingenieros en
Sistemas, debemos tener un conocimiento que vea más allá de los usuarios e
información que se aloja en el internet, necesitamos sistemas de seguridad
confiables, adecuados y efectivos.
1.2 Justificación
Una parte importante de la sociedad desconoce este tipo de términos, algunos ni
siquiera le dan la importancia necesaria, ya que desconocen los alcances que
pueden llegar a tener cada uno de ellos. Aparentemente los ciberdelitos y el
ciberterrorismo, físicamente no lastiman a las personas ni causan daños
importantes, razón por la cual, esta investigación se ha basado en antecedentes
que hoy en día se pueden proyectar para generar posibles escenarios como
resultado de un ataque. Hay que recordar que el ser humano se caracteriza por
aprender de sus errores, para que sus resultados se asemejen lo más posible a la
perfección, y el caso de este tipo de personas no es la excepción, su reputación
depende del éxito de cada una de sus operaciones.
1.3 Objetivos
1.3.1 Objetivo General
Aprender a diferenciar los términos “ciberdelincuencia” y “ciberterrorismo”, así como
conocer sus antecedentes y alcances.
2
1.3.2 Objetivos Específicos
Ampliar los conocimientos en materia de seguridad en información.
Analizar los posibles riesgos reales de un ciberataque.
Comprender y difundir los términos de delito virtual y ciberterrorismo.
1.4 Alcances
Dar a conocer a la sociedad de estudiantes y público en general las formas
actuales de ataques a la información y violación a la privacidad, con el propósito de
generar en ellos un sentido crítico para no ser victima de alguna de estas
modalidades.
1.5 Limitaciones
No se puede ejemplificar o hacer algún tipo de experimento, dado que son muy
limitados los crackers o personas que se dedican a la protección de información
que se prestan para algún tipo de ejercicio.
3
CAPÍTULO II
MARCO TEÓRICO
2.1 DELITOS INFORMATICOS
Hoy en día las comunicaciones se hacen más accesibles cada vez mas a todo el
mundo, razón por la cual (entre otras muchos otros factores mas) estamos a la
merced de los delitos en la red. Los riesgos que conlleva el ser victima de alguno de
ellos pueden ser desde algo mínimo hasta algo muy considerado como la afectación
a infraestructuras gubernamentales o privadas. Es necesario, para las personas que
conocemos este mundo de la computación, preocuparnos por los sistemas de
seguridad para los usuarios y buscar diferentes estrategias para la protección contra
este tipo de acciones sancionadas por el derecho penal.
2.2 ¿QUÉ ES UN DELITO INFORMATICO?
Se considera un “Delito informático” o “Crimen Electrónico” a aquella acción /
conducta ilícita susceptible a ser sancionada por la ley, por medio del uso correcto
de
internet, que tiene como objetivo esencial el destruir y dañar computadoras,
medios electrónicos y redes de internet.
Los delitos informáticos, al igual que la tecnología evoluciona y se hace mas
complejo al pasar de los días, razón por la cual el termino anterior se puede ampliar
a la inclusión de delitos como el fraude, el robo, el chantaje, violación a los derechos
de autor, pornografía infantil, sabotaje, la falsificación y principalmente la
manipulación de transferencias bancarias.
Con el desarrollo de la programación y el internet, los delitos informáticos se
han vuelto mas frecuentes y sofisticados, y con ello la seguridad completa no existe,
dado que cuando se llega a presentar alguna situación de esta naturaleza, el usuario
configura un sistema de seguridad para la amenaza presentada, pero al poco tiempo
deja de ser funcional ya que el móvil del ciberdelincuente cambia, y con ello la
probabilidad de una fuga importante de información de el usuario.
5
2.3 CLASIFICACIÓN
Dentro de las acciones legales en contra de esta nueva versión de delincuencia, se
pueden dividir estas categorías de crímenes en dos grupos:
1. Como fin u objetivo.- Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos
maliciosos, spam, ataque masivos a servidores de Internet y generación de
virus. [1]
2. Como instrumento o medio.- Crímenes realizados por medio de ordenadores y
de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil,
pedofilia, etc. [1]
2.3.1 SUJETOS ACTIVOS Y PASIVOS
Así como en la vida real, se les otorga una clasificación a los criminales por la forma
de ejecución de sus crímenes, como por ejemplo, psicópatas, asesinos en serie etc.,
en el ciberespacio también sucede lo mismo, por las características especificas tales
como la habilidad para el manejo de los sistemas o la realización de tareas que le
facilitan el acceso a información sensible. En algunos casos la motivación del delito
no es económica, sino simplemente el deseo de hacer conocer a otras personas o
simplemente ejercitar sus conocimientos. [4]
2.3.1.1 ACTIVOS
Son aquellos que poseen ciertas características que no presentan el denominador
común en los delincuentes, generalmente los activos se encuentran en un campo
laboral especifico, ya sea que estén involucrados en el manejo de información
sensible, o bien poseen la habilidad de manejo de los sistemas informáticos.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos
de cuello blanco", término introducido por primera vez por el criminólogo
estadounidense Edwin Sutherland. Esta categoría requiere que:
1.- El sujeto activo del delito sea una persona de cierto estatus socioeconómico
6
2.- Su comisión no pueda explicarse por falta de medios económicos, carencia de
recreación poca educación, poca inteligencia, ni por inestabilidad emocional. [1]
2.3.1.2 PASIVOS
A diferencia del activo, el pasivo que se le dará el nombre de “victima del delito”, es
aquella sobre la cual recae las acciones en general que realiza el activo. Mediante él
podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos,
que generalmente son descubiertos casuísticamente debido al desconocimiento del
modus operandi. [4]
Pueden ser individuos que laboren en instituciones crediticias, órganos
estatales, etc. que utilicen sistemas automatizados de información, generalmente
conectados a otros equipos o sistemas externos. [1]
2.4 ANTECEDENTES INTERNACIONALES
“El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la
Pista y detener a cualquiera”. [4]
Sin duda alguna, unos de los antecedentes a renombrar en esta investigación, es el
caso de Vladimir Levin (Fig. 2.1), quien en un principio de su vida profesional se
dedico al estudio de la ciencia, decidió abandonarla para comenzar a enfocarse en
los sistemas informáticos de entidades financieras.
Perteneciente a el equipo de trabajo AO Saturn en San
Petersburgo, Vladimir comienza con los que fueran sus
primeros crimines virtuales.
Desde que, accedió a la red del Citibank en donde
obtuvo un listado de códigos de cuentas y contraseñas
Fig. 2.1 Vladimir Levin
7
de los diferentes usurarios. Durante las primeras semanas logro transferir alrededor
de 3.7 millones de dólares a diferentes cuentas ubicadas en los países de Argentina,
Estados Unidos, Finlandia, Holanda, Alemania e Israel.
Cuando el banco notó las transferencias contactaron con las autoridades,
quienes siguieron la pista durante meses hasta Levin, quien finalmente sería
arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y
más tarde extraditado a los Estados Unidos. [3]
Fue sentenciado a 3 años de prisión, además de pagar a Citibank 240,015
dólares, una cantidad mínima para lo que se había sustraído. Esto fue así porque las
compañías de seguros ya habían abonado el dinero de los robos.
En el año 2003 en los Estados Unidos, una operación impulsada por el
gobierno de aquel país llamada Ciber-Sweep, dio como resultado la detención de
125 Cibercriminales, entre algunos de los ilícitos que arrojo la investigación fueron:
Spoofing, fraude de inversión, servicio falso de fideicomiso, subastas en línea, robo
de identidades. [2]
Durante la investigación, se manejo la cantidad de mas de 100 millones de
dólares pertenecientes a aproximadamente 125,000 victimas.
Otro antecedente importante a renombrar en esta investigación se encuentra
el casi del diseñador Jhon William Racine II, mejor conocido como “Jhon Buffo” a
quien en Noviembre de 2003 se le encontró culpable de redireccionar el trafico de la
web de Al-jazeera a la suya, en donde se podía observar la bandera estadounidense.
El resultado fue una multa de 2000 dólares y mil horas de servicio a la comunidad.
No hay manera, al menos hasta el día de hoy de evitar que los hackers o
crackers intercepten conexiones en la red, afectando así al gobierno, empresas
privadas y millones de usuarios en general.
A pesar de que los diferentes gobiernos de cada país han restringido severamente el
acceso a determinada información clasificada, los hackers/crackers también se
actualizan segundo a segundo y continúan periódicamente violando esta serie de
8
elementos restringidos con el objetivo de buscar fama y dar a conocer a la sociedad
que son poseedores de mas conocimiento y tecnología.
Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es
de ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas
tales como incrementar la seguridad informática, investigar y mejorar los
mecanismos de encriptación estándar (paradójicamente tarea desarrollada por
hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar
o formular legislaciones referentes al caso. [3]
2.5 IMPACTO ACTUAL EN REDES SOCIALES
El pasado 05 de Agosto, millones de usuarios fueron puestos alerta acerca de la
cancelación de la red social denominada “Facebook”, la cual (oficialmente) hasta
Junio de 2011 cuenta con mas de 750 millones de usuarios activos. La alerta fue
anunciada por el movimiento internacional de ciberactivista llamado “ANONYMOUS”.
(Fig. 2.2)
Anonymous argumenta que las personas
al mando de Facebook proporcionan
información de usuarios al gobierno, lo
cual es una violación a la información. El
lema
de
este
conocimiento
Anonymous.
Perdonamos.
movimiento
es
es
libre.
Somos
No
“El
Somos
legión.
No
Olvidamos.
¡Espérenos!
Fig. 2.2 Sello de Anonymous
Entre algunos otros golpes que ha dado este movimiento se puede recordar los
ataques a la pagina web de SGAE y el Ministerio de Cultura en España, han dado
golpes a Sony, además de haber atacado a la Asociación Americana De La Industria
9
Musical, Asociación Americana De Cinematografía, ataques a los sitios web de
PlayStation, BBVA, Bankia etc., así como a los gobiernos de Egipto, Argelia, Libia,
Irán, Chile, Colombia y Nueva Zelanda. [8]
Así como Facebook, una de las redes sociales con más afluencia en internet,
twitter también ha sido victima de ataques. El 21 de Septiembre de 2010, mas de 100
mil usuarios en todo el mundo, fueran victimas de un virus, el cual funcionaba de la
siguiente manera el virus generaba mensajes incompletos o ventanas emergentes: si
se pasaba el cursor por encima de la pantalla infectada, se producía un envío masivo
al tiempo que se inundaba el monitor de contenido sin sentido y en diferentes
colores. [6]
Unas dos horas después de que el fallo se extendiera, desde el blog de Twitter
indicaron que “este asunto está resuelto”. “No tenemos constancia de ningún asunto
relacionado a esto que pudiera causar daños a las computadoras o cuentas (de los
usuarios)”, precisaron desde la empresa, y aseguraron que “no hay necesidad de
cambiar las contraseñas”. El problema no afectó, sin embargo, a quienes accedían a
Twitter desde sus celulares.
Según publicó The New York Times, el origen del fallo podría estar relacionado con
un “gusano” que activó un programador noruego. [6]
2.6 IMPACT
La Alianza Internacional Multilateral contra las Ciberamenazas (IMPACT) es una
alianza de gobiernos, dirigentes de la industria y expertos en ciberseguridad, que
colaboran en la mejora de la capacidad de la comunidad mundial para evitar los
ataques, defenderse de ellos y ofrecer la respuesta adecuada (Fig. 2.3). La
colaboración entre la UIT (Unión Internacional de Telecomunicaciones) e IMPACT
ofrece a los 191 Estados Miembros de la UIT los recursos y conocimientos técnicos
especializados para fomentar la ciberseguridad en sus propios países y fuera de
ellos.
10
Entre algunos de los países miembros podemos encontrar a : Afganistán,
Brasil, Bulgaria, Costa Rica, República Democrática del Congo, Egipto, Ghana, India,
Indonesia, Iraq, Israel, Filipinas, Arabia Saudita, Túnez, Uganda, Emiratos Árabes
Unidos, Zambia etc.
Fig. 2.3 La sede le IMPACT se encuentra en Malasia y fue inaugurada
en 20 de Marzo de 2009
2.7 SERVICIOS DE SEGURIDAD
IMPACT ofrece apoyo técnico e instalaciones desde su Centro de Respuesta Global.
Éste cuenta con un sistema de alerta temprana en red (NEWS, Network EarlyWarning System) para identificar las amenazas y aconsejar la respuesta oportuna.
Otro
de
sus
electrónicamente
recursos
segura
es
la
para
plataforma
expertos
de
aplicación
(ESCAPE,
de
colaboración
Electronically
Secure
Collaborative Application Platform for Experts) que permite agrupar con seguridad
recursos de todo el mundo para que los expertos puedan trabajar juntos utilizando
una base de datos de conocimientos sobre temas de ciberseguridad en constante
crecimiento.
11
2.8 EQUIPOS DE INTERVENCIÓN EN CASO DE INCIDENTE
INFORMÁTICO
Tanto a nivel regional como a nivel nacional, la creación de equipos de intervención
en caso de incidente informático (EIII) es fundamental para proteger la
ciberseguridad. Los EIII actúan como puntos de contacto fiables para la coordinación
central dentro de cada país y desempeñan una función clave en la coordinación de la
respuesta internacional a las amenazas.
La UIT e IMPACT han creado una estrategia para establecer EIII en los
lugares donde aún no existan, gracias a un programa denominado “CIRT Lite” (EIII
Ligero) que ofrece servicios de gestión de incidentes y acceso a alertas de seguridad
constantemente actualizadas así como la posibilidad de intercambiar información y
consultar a los expertos de IMPACT.[5]
CIRT Lite se ha diseñado como una solución escalonada para que los Estados
Miembros de la UIT se adapten a su implementación de acuerdo con sus
necesidades específicas y con el nivel de inversión disponible. Este planteamiento
escalonado permite incorporar desarrollos posteriores y ofrece la posibilidad de crear
centros regionales de respuesta a las amenazas de ciberseguridad. [5]
12
2.9 CIBERTERRORISMO
Una vez que tenemos entendido que es un delito informático y su entorno en general,
pasamos a la definición del termino “Ciberterrorismo”, algunos investigadores lo
manejan como la evolución del terrorismo actual, algunos otros, comentan que se
trata de acciones violentas que infunden terror, sin embargo existen algunas otras
opiniones que indican que se trata de un fenómeno con influencia política.
Y así se podrían mencionar muchas mas maneras de ver al Ciberterrorismo,
pero para esta investigación, en base a demás artículos se le dará la siguiente
definición:
Se puede entender como ciberterrorismo a la nueva forma de ataque virtual,
se considera una evolución del ciberdelito y comúnmente es manipulado por
crackers, se basa en la conjunción de fuerzas, que utilizando las ventajas y
capacidades del terrorismo físico, esta basado en las fallas y vulnerabilidades
tecnológicas. Hace algunos años se manejaban solo 3 campos de batalla, el cielo, el
mar y la tierra, sin embargo en la actualidad, a consecuencia de la globalización que
hoy en día nos apresura a avanzar y “evolucionar” se han agregado otros 2 campos
mas a esta lista, que es el ciberespacio y la información.
A pesar de que no mucha de la población esta relacionada con este termino y
tal vez ni siquiera sea de su agrado conocerlo, dado que sus argumentos indican que
no se le puede considerar “terrorismo” ya que se sobreentiende la acción de ataques
a la información y se tiene comprendido como terrorismo a ataques físicos.
Argumento valido y sustentado para la realización de esta investigación.
La tecnología es sin duda el ejemplo mas claro de la evolución y cambio
desde hace algunos años, y como toda evolución, posee sus lados positivos y lados
negativos. Como ejemplos positivos, podemos mencionar el uso de la misma en el
campo de la medicina para la investigación acerca de prevención de enfermedades,
detecciones más rápidas y confiables, el auxilio para la creación de nuevos
medicamentos etc. En el campo de la astronomía, la revolución que ha hecho la
13
tecnología es más que evidente, el descubrimiento de nuevas estrellas, estudios de
otros astros etc.
Pero obviamente el campo de la computación e Informática es el más
beneficiado en este sentido, y es la base para el auxilio de demás campos.
El uso indebido de Internet puede representarse desde una broma atreves de
cuestionarios y cadenas hasta niveles impresionantes como es un ataque terrorista.
Este fenómeno ha tomado cada vez mas fuerza gracias a que la extensión de
la red de redes ha permitido la accesibilidad a millones de usuarios a miles de sitios
web, en donde se puede apreciar estudios, diversión, música, tecnologías etc. La
información ahora es más rápida y clara que hace algunos años, podemos saber casi
cualquier dato acerca de cualquier parte del mundo, podemos intercomunicarnos con
gente de otros países en cuestión de segundos a un bajo costo y con una mayor
fluidez.
Ante esta situación, es innegable el hecho de la aparición de una revolución
tecnológico-social como parte de la globalización, la cual, también ha aportado
muchos aspectos positivos.
Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que aplica
las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva
era tecnológica, el terrorismo ahora implica atacar de forma indirecta, inteligente y
bien planeada los tendones electrónicos de una nación.”
2.10 OBJETIVOS DE ATAQUE
Como ya se menciono, el ciberterrorismo parte de una base muy importante que es
identificar las debilidades de el “objetivo”, en este caso, medidas de seguridad, para
así obtener la mayor cantidad de información para hace a el objetivo mas vulnerable,
de otra parte Nelson, b., Choi, r., Iacobucci, m., Mitchell, m. y Gagnon, g. (1999)
establecen que el ciberterrorismo esta asociado con las vulnerabilidades asociadas
14
con las infraestructuras críticas de una nación: energía eléctrica, producción,
almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y
finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y
operaciones gubernamentales, aquellos sistemas que hacen parte de la dinámica de
la economía de una nación y el bienestar de los ciudadanos. Si bien las
vulnerabilidades no son sinónimo de amenazas, dado que ellas son debilidades que
se presentan en un sistema, las amenazas requieren de un actor con motivación,
recursos y deseos de explotar la misma.
Como se puede entender, las actividades terroristas son llevadas a cabo
completamente en el mundo virtual. En este contexto, los investigadores establecen
un modelo base para comprender el ciberterrorismo, como una extensión del
terrorismo, para lo cual establecen siete elementos de análisis, a saber:
•
¿Quién es el atacante? Ya sea individuo o grupo.
•
Sitio en donde se ejecuta la operación.
•
La acción realizada.
•
La herramienta o estrategia utilizada, ya sea secuestro, bomba etc.
•
El objetivo de la acción.
•
La pertenencia a un grupo.
•
La motivación.
Con esto, podemos concluir que el ciberterrorismo como una nueva y poderosa
herramienta hacia el mundo actual, es necesario de aceptar, informar y entender,
para continuar con los modelos de seguridad ahora establecidos por diferentes
instituciones.
2.11 ANÁLISIS DE RIESGO
Un ciberterrorista podría cambiar remotamente la presión de los gasoductos
causando fallas en las válvulas, y desencadenando una serie de explosiones e
incendios. “De la misma manera, la red eléctrica se vuelve cada día más vulnerable”.
15
Un ciberterrorista podría atacar a la próxima generación de sistemas de tráfico
aéreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es un
escenario realista, desde el momento en que el ciberterrorista también podría
interferir los sensores del interior de la cabina”, maniobras similares pueden ser
realizadas con las líneas de ferrocarriles.
Un ciberterrorista podría interferir a los bancos, las transacciones financieras
de dinero y los centros bursátiles. De esta manera, los habitantes del país perderían
su confianza en el sistema económico.
Un ciberterrorista podría alterar las fórmulas de remedios o productos
farmacéuticos, causando una gran cantidad de pérdidas humanas.
Las personas encargadas de velar por la seguridad de la Nación no estarán
advertidas ni podrán anular al ciberterrorista, que probablemente se encontrará en el
otro lado del mundo. Lamentablemente estos ejemplos no son de ciencia ficción.
Todos estos escenarios pueden tener lugar hoy. Como muchos sabes, algunos de
esos incidentes ya han ocurrido en varias naciones.
Muchos de estos actos ocurrirán en un futuro próximo.
2.12 EL CIBERTERRORISMO EN LA ACTUALIDAD
A pesar de que ya se tienen registros de esta practica, el más sofisticado de estos
ataques se produjo en octubre de 2001 y afectó a 9 de los 13 grandes servidores raíz
de la red. El FBI NIPC (National Infraestructure Protection Center) informó que
encontró evidencia de que un grupo terrorista estaba preparando un ciberataque al
sistema de aprovisionamiento de agua en USA. (AP. 31/01/02). También podemos
hacer mención del ataque a la infraestructura energética de Estados Unidos en el
verano del 2003, el cual se le atribuye como responsable a la autodenominada
“Brigada Abu-Nafsa”
16
Y con este ultimo ataque mencionado, según información publicada en diarios
árabes, se ha creado la Universidad de Ciencias de la Yihad integrada por dos
facultades, una de Ciencias del Yihad electrónico y otra de Uso y Manejo de armas y
coches bomba; indicando que ya cuenta con la primera promoción de dirigentes y
licenciados “la Yihad Informática” y “la Yihad Electrónica”.
2.13 VENTAJAS Y DESVENTAJAS
Ahora vamos a hacer un poco de reflexión sobre las ventajas y en su caso los
inconvenientes que tendría el ciberterrorismo frente al terrorismo tradicional:
Las ventajas del Ciberterrorismo frente al terrorismo tradicional resultan
evidentes ya que no comporta riesgo físico al terrorista, su ámbito geográfico de
actuación es ilimitado ya que desde cualquier lugar del Mundo se puede alcanzar
otro, la gran repercusión de las acciones puesto que cualquier actuación sobre la
Red o intereses críticos soportados por la misma tendría un amplio e inmediato eco
en los medios y con ello un efecto propagandístico evidente. [3]
Las desventajas, por decir que tiene alguna, radicarían exclusivamente en el
hecho de que para cometer una acción ciberterrorista con éxito, se precisan amplios
conocimientos técnicos. Por ello ante la pregunta de si es previsible que las
organizaciones terroristas utilicen procedimientos de ciberterrorismo y cuándo, la
respuesta no puede ser otra que sí y que lo harán en cuanto sus conocimientos y su
nivel de capacitación técnica o acceso a ésta se lo permitan. [3]
Sin duda son las denominadas infraestructuras críticas las que están en el ojo
del huracán ya que cualquier interferencia grave en su normal funcionamiento
acarrearían graves problemas a una sociedad cada vez más dependiente de la
tecnología y de los servicios que ésta sustenta; así mismo la actividad económica
también es objetivo. Las acciones que venimos describiendo mayormente no
pretenderían causar daños físicos directos a las personas e instalaciones afectadas
pero sí daños psicológicos en una sociedad que se sentiría vulnerable y ridiculizada,
17
con el consiguiente quebranto en la confianza hacia las instituciones y empresas.
Aunque no es de descartar que como consecuencia de la pérdida de ciertos
servicios y por lo que podríamos llamar efecto dominó, se indujeran alteraciones en
otros servicios y procedimientos productivos que sí indujeran daños físicos en
personas y bienes. De hecho se estima que una acción ciberterrorista de gran
calado no se materializaría de forma aislada sino que sería el complemento o
refuerzo de otra acción terrorista convencional. [3]
El FBI cree que el ciberterrorismo, la utilización de ciberherramientas para
parar, degradar o denegar el acceso a infraestructuras críticas nacionales, como la
energía, el transporte, las comunicaciones o los servicios gubernamentales, con el
propósito de coaccionar o intimidar a un gobierno o a la población civil, es claramente
una amenaza emergente para la que debemos desarrollar habilidades de prevención,
disuasión y respuesta. [3]
2.14 MODOS DE OPERACIÓN
Hay que tener en cuenta que todos somos dependientes de los sistemas electrónicos
e informáticos, somos una presa fácil para cualquier ataque cibernético. Pensemos
que un simple ataque a los Networks de información, podría generar pérdidas
millonarias a cualquier institución, empresa o país.
El terrorismo existe en nuestro mundo real, y con todos los avances
tecnológicos era lógico que pronto usasen los medios virtuales para generar sus
ataques terroristas. Comienzan con la captación de ciberpiratas, chequeando sus
visitas a cierto tipo de webs, haciendo un rastreo en la participación de ciertos foros y
si todo esto les convence por perseguir ciertos ideales afines, son captados para
pertenecer a su grupo de ciberterroristas.
Se comunican entre ellos usando la ESTEGANOGRAFÍA, que es un método
que permite la ocultación de ficheros de audio, vídeo, texto y gráficos, camuflándolos
de la sabida monitorización de los ciberespías, y se usan en correos electrónicos, en
chat y en teléfonos móviles y vídeo conferencias encriptadas.
18
Su financiación económica, la consiguen con la extorsión a grandes empresas
o entidades, con las amenazas de un ataque o revelación de datos de clientes o
secretos empresariales, obteniendo así un suculentas subvenciones que muchas
veces camuflan a través de entidades benéficas para blanquear el dinero, tanto por
parte del que lo da, como del que lo recibe.
¿Como se publicitan?, pues se apropian de varias webs, sobre todo
empresariales para publicar sus atentados, y en pocos segundos sus mensajes
terroristas son difundidos por todo el planeta.
Sus objetivos son paralizar la capacidad militar y el servicio público de un país.
Pueden comenzar con ataques a los mercados financieros, para continuar con un
ataque a los sistemas informáticos gubernamentales.
Su modus operandi comienza con la explotación, cuyo objetivo es obtener
información y recursos del destinatario. Siguen con el engaño, que consiste en
manipular esa información obtenida pero permitiendo operatividad al destinatario. Y
finaliza con la destrucción, que es cuando ya dejan inoperante al destinatario,
destruyendo todos sus sistemas; aunque algunas veces, esta inoperancia es
temporal para aprovechar sus recursos.
Un ejemplo de publicitarse lo tenemos con AL
QAEDA (Fig. 2.4) , que combina sabiamente
propaganda
multimedia
y
la
más
alta
tecnología de comunicación para que esta
guerra psicológica cause pánico y miedo en la
población de un país.
Hay que comentar que los países desarrollan
herramientas para poder atacar los sistemas
gubernamentales de otros Estados, pero a la
vez tienen que saber protegerse de un ataque,
no solo de otro país sino también de los
Fig. 2.4 Caricatura representativa del
grupo ALQAEDA
19
ciberterroristas.
Es por lo que surgen otro tipo de cibers, los ciberguerreros son ingenieros con
arsenales informáticos, y se encargan de combatir a los cibervillanos en un escenario
virtual con la más alta tecnología.
Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2007, las
páginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los
sistemas de algunos bancos y periódicos estuvieron inoperativos durante varias
horas, y todo esto después de que Rusia presionara a Estonia públicamente.
Ante todo esto, no cabe la menor duda de que estamos en un GUERRA FRÍA
CIBERNÉTICA,
donde
los
protagonistas
ahora
son
virtuales:
Ciberespías,
cibersoldados, Ciberterroristas…El líder es CHINA, que es la responsable de 4 de
cada 5 ataques ciberterroristas.
La lucha virtual es encarnizada, donde se pierden todos los derechos
fundamentales y se usan programas como el CARNIVORE, con el que pueden leer el
disco duro de cualquier usuario o el DARK WEB, que usa arañas en los análisis de
enlaces y contenidos. Se utilizan también herramientas como WRITEPRINT que
extrae miles de características multilingües, estructurales y semánticas para
encontrar al anónimo online.
20
CAPÍTULO III
METODOLOGÍA
3.1 METODOLOGÍA
Según el concepto de investigación en el cual esta basado este trabajo es que: “Es la
búsqueda de nuevos conocimientos y comprender la realización de experiencias
productoras de estos. Promete el avance, lo que permite al hombre rodearse de
comodidades y tener una vida mejor” (Jorge Bahena Tenorio, Técnicas de
investigación)
Para la realización de esta investigación, a partir de la definición anterior, se
baso en un tipo de investigación que “dependiendo del objetivo” se trabajo con el tipo
de investigación aplicada, el cual depende de los conocimientos de la investigación
básica (busca la producción de una teoría sin interesarse en sus posibles
aplicaciones o consecuencias practicas), pero esta se caracteriza por la aplicación y
consecuencias practicas de dichos conocimientos.
Y en función de metodología, se trabajo con la de tipo bibliográfica, la cual se
realiza mediante la consulta de varios documentos, donde se recaba la información
que será procesada y presentada por el investigador.
Para la presentación final del trabajo, se tuvo que contar con un comentario
critico por parte del autor, ya que siempre se tuvo que manejar el razonamiento y la
objetividad, sin perder de vista los objetivos iniciales, a demás el ojo critico también
se hizo presente, ya que se diversas preguntas de ayuda como ¿Se han expresado
correctamente las ideas?, ¿Es adecuada la secuencia de párrafos?, etc., siempre se
encontraron presentes, con el fin de presentar la información de una forma clara y
entendible.
22
CAPÍTULO IV
RESULTADOS
RECOMENDACIONES
Basado en los objetivos de esta investigación, se recomienda como un extra de
información, ver la película “La Jungla 4.0”, donde narra como se lleva un ataque
ciberterrorista y vulnera a todas las infraestructuras de un país.
CONLUSIONES
La tecnología, como metáfora se puede expresar como un arma de doble destino,
ataque y defensa, como ejemplo de vida, el equilibrio, como proceso de desarrollo
tecnológico, la creación de nuevas herramientas para el correcto y adecuado
desarrollo y crecimiento de la sociedad, pero también con todas las ventajas que
posee hoy en día el internet, la posibilidad de cometer delitos y peor aun, formar
parte de ataques terroristas con un mayor impacto.
Independientemente de que tipo de delito se cometa, desde un ejemplo
pequeño como el (en caso de compra de artículos por internet) no entregar el
producto ofertado, hasta formar parte de un proyecto para la manipulación de
información de gobierno con fines de lucro, no se puede justificar esta acción, ya que
se violan las leyes que nos rigen en el mundo físico.
Con el material que se presenta en la investigación, no es de dudar imaginar
que en un futuro no muy lejano, seamos parte de la creación de un nuevo internet,
en donde los estados serán quienes controlen la red en su totalidad.
24
FUENTES DE INFORMACIÓN
[1] http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico , Wikipedia a licencia de Creative
Commons Atribucion Compartir Igual a 3.0, fecha de consulta 29 de Septiembre de 2011
[2]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.ic3.gov/media/initiativ
es/cybersweep.pdf&ei=IhaCTvGiOKWlsALte3_Dg&sa=X&oi=translate&ct=result&resnum=2&ved=0CC4Q7gEwAQ&prev=/search%3Fq
%3Doperacion%2Bciber%2Bsweep%26hl%3Des%26biw%3D1024%26bih%3D610%26prmd
%3Dimvns,Internet Crime Complaint Center, fecha de consulta 19 de Septiembre de 2011
[3]http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf,
Luciano Salellas, Sr Hadden Security Consulting, fecha de consulta 23 de septiembre de
2011
[4] http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml, Ricardo Levene
Nieto, Alicia Chiaravalloti , fecha de consulta 28 de Septiembre de 2011
[5] http://www.itu.int/net/itunews/issues/2009/08/22-es.aspx, ITU News 2011, Disclaimer,
fecha de consulta 29 de Septiembre de 2011
[6] http://www.larazon.com.ar/interesa/Hackeo-caos-Twitter_0_170100068.html , La Razón,
derechos reservados fecha de consulta 28 de Septiembre de 2011
[7] http://www.revista-ays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf, revista AYS,
No.1, Enero/Febrero 2008, pp 80-87, fecha de consulta 28 de septiembre de 2011
25
[8] http://www.rtve.es/noticias/20110610/anonymous-quienes-son-comoactuan/438765.shtml, corporación de radio y televisión española, fecha de consulta 26 de
Septiembre de 2011
[9] http://www.vinagreasesino.com/articulos/ciberterroristas, blog de información, bajo
licencia Creative Commons 2.5, fecha de consulta 21 de Septiembre de 2011
[10] http://www.virusprot.com/seguridadinformatica-j.canocibercrimen%20y%20ciberterrorismo.htm, DR. Jeymi J. Cano, fecha de consulta 26 de
Septiembre de 2011
26
GLOSARIO
Casuisticamente – Casuistico (a):
Conjunto de los diversos casos particulares que se pueden preveer en una
determinada materia.
Cracker:
Persona muy hábil y aficionada en informática que entra ilegalmente en sistemas y
redes ajenas.
Hacker:
Persona que viola la seguridad de un sistema informático con fines de hacer daño.
27
Descargar