Está en la página 1de 5

Ciberespionaje

Ana Cristina Cabrera Baculima


acristina.1995@hotmail.com
Telecomunicaciones III
Ingeniería Sistemas y Telemática
Universidad del Azuay
Cuenca, Ecuador

suma importancia que instituciones educativas, de gobierno o


Abstract— Currently millions of networks can comerciales tengan un respaldo de su información o planes de
communicate through the Internet, however within this prevención cuando se presente un ataque proveniente de
network of communications are included networks ciberespionaje. Cabe recalcar que en innumerables ocasiones
belonging to governmental, business or commercial no se ha podido detectar a tiempo al atacante o grupo que está
entities, that is to say, there are networks that operate each detrás de las acciones maliciosas dentro de la institución,
of the aforementioned entities , Among others, resulting in algunos grupos de estos son los Equation, Volatile Cedar y
the security of these networks have to rely on information Dragonfly, los cuales han estado por más de tres años con este
technologies as well as the communications infrastructure, tipo de ataques hacia distintos campos institucionales, por este
for this reason the next report will address the issue of motivo en el presente informe se detallara el tipo de ataque
cyberspace, as this is one of The criminal activities that que realiza cada uno de estos grupos a sus víctimas así como
have had a great growth within the society, with the los campos institucionales en los que operan con mayor
purpose of obtaining sensitive or personal information frecuencia.
from government entities or rivals, etc, therefore in this
Papper will describe cyberespionage, groups and acts that Las cifras y valores que se pueden obtener mediante estudios
Perform, among other points. sobre el ciberespionaje son de gran utilidad, ya que mediante
estos datos podemos tener un panorama general de lo que
Keywords: Cybersecurity, Internet, Cyber-attack, Espionage sucede en distintos países a nivel internacional, por esta razón,
en el presente escrito de va detallar porcentualmente datos
estadísticos en cuanto al uso del ciberespionaje en diferentes
I. INTRODUCCIÓN ámbitos, y se va poder analizar claramente el impacto que se
está teniendo a nivel mundial, adicionalmente se presentara los
dominios e IPs, más usadas por los grupos de ciberespionaje
E L ciberespionaje es considerado como un acto de
cibercrimen aproximadamente desde año de 1983 donde se
generó el primer gran ataque denominado “Sabotaje
para realizar los ataques a sus víctimas; como se puede
apreciar, la información que se evidenciara a lo largo de este
Gaseoducto Siberiano”, ya que el objetivo de los hackers o texto es importante, ya que de esta manera se podrá tener un
atacantes es extraer información privada o clasificada de un punto de vista general del ciberespionaje y de la manera en la
grupo, entidad o empresa, esta acción es desarrollada mediante que esta se maneja a nivel mundial.
el uso de las redes en los ordenadores o equipos de trabajo. El
ciberespionaje no se puede comparar con el espionaje común,
ya que el espionaje era básicamente interceptar comunicaciones
o enviar personas como espías a diversas instituciones de las
cuales se requería información privada, sin embargo esta II. PRINCIPALES AMENAZAS CIBERNÉTICAS

información no se manipulaba ni mucho menos se borraba, y es


aquí donde difieren las dos, ya que con el ciberespionaje se A. Cibercrimen
puede ver de manera común que la información es manipulada
y en varias ocasiones la misma es destruida por los atacantes.
Este tipo de amenaza comprende un amplio sector en
cuanto a delitos, aunque la mayoría de los ataques
Con el avance de herramientas tecnológicas, los atacantes han
informáticos con provenientes de troyanos y de los famosos
llevado el ciberespionaje a un nivel más alto, ya que en
malware. Cabe recalcar que a partir de lo mencionado con
ocasiones se realizaba este tipo de ataques con fines
anterioridad los delincuentes pueden hacer uso de contraseñas,
económicos, sin embargo en la actualidad muchos grupos
las cuales tienen la finalidad de poder acceder a información
dedicados al ciberespionaje realizan este tipo de ataques con la
sensible o privada que por lo general el atacante o delincuente
finalidad de hacer daño a sus víctimas, por esta razón es de
no tendría permiso de acceso. Por lo tanto para poder enfrentar leyes que persigan a los atacantes de los mismos, por lo tanto
al cibercrimen es indispensable detectar en que consiste el desde este punto de vista, el cibercrimen está dentro de un
delito, ya que como se mencionó con anterioridad, este tipo de contexto en el cual ninguna ley se puede aplicar a los crímenes
amenazada abarca un amplio sector dentro del internet, lo cual de este tipo.
facilita aún más el hecho de querer realizar un ataque porque
se lo hace de forma remota, lo cual va dificultar el rastreo de
C. Economía
pruebas para determinar quién fue el atacante

Desde el punto de vista económico se puede decir que el


B. Ciberterrorismo ámbito del ciberespionaje paga 10 veces más que los trabajos
legítimos, y esto se debe a que el cibercrimen incremente
El ciberterrorismo es una amenazada que viene de la mano debito a incentivos económicos dentro de la globalización y la
con el cibercrimen, sin embargo existe una diferenciación aplicación de leyes inadecuadas.
entre estos dos tipos de amenazadas, y es que el
ciberterrorismo no solo persigue un objetivo económico, este
tipo de ataque va más allá, es decir, se centra más en acciones IV. ESTRATEGIAS PARA COMBATIR CIBERESPIONAJE
como perseguir, intimidar y causar daños graves básicamente
a entidades o instituciones políticas y religiosas, esto lo
realizan con el uso de distintos medios tecnológicos, A. Ciberinteligencia
informáticos o de comunicación con el propósito de generar
terror. La Ciberinteligencia es una estrategia que sigue en
desarrollo a través de políticas cibernéticas, las cuales se
C. Ciberguerra encuentras operando mediante ciberestrategias de defensa. El
objetivo de esta estrategia es buscar obtener información, con
la finalidad de poder anticipar incidentes, como por ejemplo la
Si bien es cierto hasta la aparición del internet en el año delectación de amenazas y vulnerabilidades, así como también
1969 y su desarrollo posterior, las guerras se daban básicamente se pretende poder realizar un reconocimiento previo de
en territorios marítimos, aéreos y terrestres, sin embargo hoy en actividades que se consideren maliciosas.
día, el internet es una herramienta que brinda una facilidad de
uso de bajo costo, ya que permite realizar diferentes ataques sin
conocer al atacante de los mismos, y esto es lo que B. Cibercapacidades
posteriormente va generar un ejército que será denominado,
ciberejercitos, los cuales serán los encargados de iniciar una Esta estrategia hoy en día a llegado a considerarse
guerra a raves de redes y ordenadores para cumplir con sus fuertemente en cuanto al enfrentamiento contra el
propósitos. Por tal motivo, varios países ya han comenzado a ciberespionaje, ya que hay un déficit de recursos humados en
prepararse para este tipo de ataques de tal forma que se está cuanto a ciberseguridad, esto se debe a que existen muy pocas
capacitando gente para que forme parte del denominado personas que se dedican a este campo, por lo tanto no se
pueden cubrir los puestos de trabajo, y mientras esto sucede,
conjunto de Ciberdefensa, personal que va más allá de
los ciberataques siguen incrementando día a día, sin embargo
conocimientos de hackers, con la finalidad de que puedan
varios países han tomado la decisión de realizar capacitaciones
cumplir con la seguridad de la institución.
para poder conseguir un mejor reclutamiento de personal que
pueda cubrir esta área.
III. PROBLEMAS PARA ENFRENTAR CIBERESPIONAJE

A. Anonimato

Día a día el anonimato es uno de los problemas más C. Ciberestrategias


grandes a los que se enfrentan las empresas o instituciones, ya
que el anonimato es la dificultad de poder identificar la Desde el punto de vista estratégico, se pude decir que los
procedencia de los ciberataques, y esto se debe básicamente a países deberían tener un plan o generar un plan de desarrollo
que las acciones y comunicaciones y el acceso que se tiene de ciberestrategias nacionales e internaciones dentro de las
mediante el mismo, tiende a ser demasiado simple y efectivo, políticas respectivas, ya que estos planes vendrían a ser la base
en otras palabras se puede decir que el internet es una ventaja para la cooperación nacional como internacional. Las
para los ciberatacantes ya que el anonimato del mismo les ciberestrategias son una estrategia orientada a compartir
beneficia para cometer diversos crímenes. información entre los diferentes alianza así como la
construcción de puentes con los diferentes sectores, ya que se
B. Jurisdicción esta manera se estaría logrando que cada país cumpla con un
plan de desarrollo específico para el resguardo de la
En cuanto a la jurisdicción muchos países que ya han información.
pasado por el ciberespionaje no han logrado aún establecer
V. GRUPOS
A. Equation

El grupo Equation es considerado como el fundador


originario del ciberespionaje, este grupo fue denominado de
esta manera porque tienden a utilizar herramientas de ataque
más avanzadas hacia sus víctimas, ya que llegan al punto de
poder ocultar información de manera muy profesional atreves
de cargas maliciosas como los troyanos.

Lo que a este grupo lo hace tan reconocido es que tienen


invisibilidad máxima en frente de sus víctimas, ya que uno de
los ataques más reconocidos es la actividad de reprogramación
del firmware del disco duro, esta acción consiste en poder
reescribir el sistema operativo actual desde el disco duro, con
la finalidad de crear una área que será persistente e invisible
para las víctimas, y a través de este espacio los atacantes Fig. 3. Cuadro estadístico de los usos del ciberespionaje, a nivel general.
podrán tener acceso o bien pueden guardar toda la información
que está dentro de ordenadores, computadoras o equipos. La Fig3, detalla algunos datos que son orientados a un punto de vista
general en cuanto al espionaje y al impacto que el mismo tiene sobre
las relaciones internaciones así como en las víctimas de la misma, en
B. Volatile Cedar la actualidad, ya que aquí se puede evidenciar las amenazas y usos
significativas en el entorno del cibercrimen, como por ejemplo ;
Volatile Cedar es un grupo que ha estado en el campo del
 Daño personal
ciberespionaje por más de tres años, generando grandes
 Ofensas identidad
ataques de malware hacia instituciones educativas, empresas
de redes o telecomunicaciones y medios de comunicación. La  Violación de privacidad o de datos
identificación de este tipo de ataques no ha sido fácil de  Apoyo a terrorismo.
resolver, ya que básicamente los objetivos de este grupo no  Fraude y falsificación
son financieros, sino que el propósito de este tipo de ataques  SPAM
es la extracción de información personal o sensible de las  Copyright y marca reg.
víctimas.  Herramientas mal uso PC
Adicionalmente este grupo se basa en una vigilancia contante  Acceso o adquisición de datos
de las acciones que realizan sus víctimas, por lo tanto este  Acceso a ordenador
grupo pasa como invisible o silencioso para las mismas, ya  Daños al sistema
que al momento que se activa un antivirus, este malware lo
detecta y rápidamente de cambia. Es de gran importancia, tener valores significativos acerca del
impacto que está teniendo el ciberespionaje a nivel
internacional sobre distintos tipos de instituciones, ya que
C. Dragonfly
mediante estos datos se puede empezar a generar planes de
prevención contra el ciberespionaje con la finalidad de poder
Es un grupo e ciberespionaje orientado a ataques evitar ser una víctima as de este tipo de ataques.
industriales, donde sus víctimas tienen a ser sectores
especialmente de energía. Cabe recalcar que este tipo de VII. CIFRAS SIGNIFICATIVAS
atacantes cuenta con herramientas especiales, ya que sus
actividades las realizan básicamente en los sistemas de
control, lo cual genera consecuencias graves para las
industrias, porque al recibir este tipo de ataque, este grupo
tiende a la organización de operaciones que interrumpen el
suministro de energía en todos los países que dependan de la
misma. La manera de ataque de este grupo es mediante el
mails y webs que tienen contenido malicioso así como
también software que es descargable.

VI. USOS

Fig. 3. Dominios y Direcciones obtenidos mediante un estudio acerca del


ciberespionaje
preciso momento. Es muy fácil brindar información de manera
Las empresas de EC y RSA FirstWatch, se reunieron inocente, porque al recibir una llamada o correo electrónico
para lograr un asociación e investigar acerca de los dominios y que aparentemente es de una fuente de confianza, podemos
direcciones ip más usados por los atacantes al momento de entregar información privada sin darnos cuenta de que
realizar el ciberespionaje, y finalmente lograron publicar en el estamos siendo víctimas de extorción y muchas veces las
año 2013, una guía de ciberespionaje, en la cual detallaban los personas que nos rodean también lo terminan siendo. Por esta
puntos significativos en base a la elección de software razón, actualmente 107 países cuentan con esta ley, ya que los
malicioso. datos deben ser protegidos para no ser víctimas de diferentes
Estos datos resultan bastante valiosos e interesantes, ya que grupos de atacantes, y si se llegase a producir un tipo de
los mismo nos permiten tener una idea global del extorción se procede a aplicar las sanciones respectivas a los
ciberespionaje, aunque cabe recalcar que las dirección ip van a atacantes.
cambiar de acuerdo a la posición del país del atacante,
igualmente los valores y datos mostrados son de manera
general es decir está enfocado en los más activos en IX. CONCLUSIÓN
ciberespionaje.
Al finalizar el presente escrito, se puede deducir que el
ciberespionaje está presente día a día en la sociedad, ya sea
VIII. LEYES
para entidades o instituciones pequeñas hasta las más grandes,
A. La cuarta enmienda sin embargo en la actualidad existen estudios acerca del
ciberespionaje , en donde se ha recogido información como
La ley de la cuarta enmienda es una enmienda constitucional dominios e ip, que el atacante frecuenta, basándonos en esto se
la cual está orientada a la protección de los derechos básicos puede tomar medidas preventivas en las instituciones, es decir
como son: el derecho a la privacidad en sus individuos, es realizar planes de defensa con el personal autorizado, con la
decir proteger a las personas de investigaciones y el derecho a finalidad de que si un atacante decide realizar ciberespionaje,
la seguridad de las mismas, de tal forma que estos serán se puedan tomar acciones lo más pronto posible, para esto
inviolables en cualquiera de sus casos. también se debe tener en cuenta que se requiere tener en la
empresa al personal correcto, es decir que si se tiene un equipo
La relación entre el derecho a la privacidad de individuos y el de Ciberdefensa, estos deben ir más allá de ser hackers, se
ciberespionaje en los últimos años ha tomado mucha atención, debe realizar capacitaciones para poder prepararlos mejor para
ya que con el crecimiento abismal del internet así como las enfrentar un ciberespionaje, ya que como se mencionó , en
herramientas tecnológicas para comunicarse con ordenadores, varias ocasiones ha sido bastante difícil encontrar la persona o
han generado más delitos o ataques electrónicos con mayor la fuente de los ataques hacia la empresa y esto se debe a que
frecuencia dentro de diversas instituciones, por esta razón es básicamente el internet es una herramienta libre que está al
que el derecho de privacidad de la cuarta enmienda no ha alcance de todos, y ciertas personas la usan para otros fines
desaparecido del entorno tecnológico y electrónico. Sin como son el ciberespionaje con el objetivo de obtener
embargo, cuando una persona se encuentra leyendo la cuarta información clasificada o privada, o incluso en algunas
en mida, piensa que se está protegiendo un sin número de ocasiones ya están asociadas a empresas las cuales les
derechos, pero lo que sucede es lo contrario, ya que esta entregan una cifra económica, a cambio de la información que
enmienda tiene ciertas excepciones, una de ellas es que los consigan de la empresa, sin embargo esto no se detiene aquí,
trabajadores no tienen ninguna expectativa de privacidad en ya que muchas veces los atacantes manipulan la información y
torno a la información que se encuentra guardada en los la eliminan permanente de la empresa, lo cual genera pérdidas
ordenadores pertenecientes a la empresa. para la empresa y beneficios para el atacante. Cabe recalcar
que esta es una de las maneras de realizar ciberespionaje, ya
que así como la tecnología va evolucionando pues también
B. Protección de los derechos a la intimidad y privacidad evolucionan las maneas de realizar ciberespionaje, es decir
sobre los datos personales hoy en día se ha descubierto una tendencia de realizar este tipo
de ataques, esto consiste en el uso de las webcams,
Hoy en día las personas alrededor del mundo usamos el dispositivos móviles, televisiones con servicio de cámara,
internet como una herramienta de información, sin embargo entre otros, el funcionamiento de esta forma de ciberespionaje,
para el ciberespionaje el internet viene a ser una fuente de es que el atacante a través de una aplicación que este en el
datos valiosa, es decir, que mediante esta herramienta los dispositivo móvil o televisión, puede acceder a la cámara o al
usuarios sin darse cuenta están regalando su información satélite GPS, y mediante estos puede conocer todo lo que la
personal a diferentes grupos de atacantes dentro del entorno persona está haciendo y en donde se encuentra en ese preciso
del ciberespionaje, ya sea que nos conectemos a red pública, o momento, sin embargo como consecuencia de esto la persona
bien se realice una búsqueda en un explorador, un loggeo en o empresa atacada no se puede dar cuenta de lo que está
un red social o blog, posteo en distintas redes sociales, sucediendo en ese momento , ya que los atacantes no generan
activación de GPS que requieren los dispositivos electrónicos, ninguna señal en los dispositivos, por lo tanto la persona o
entre otras, se está enviando información privada como la empresa no se va dar cuenta de que lo(s) están viendo. Por lo
dirección actual y el país en el que se encuentran en ese tanto, hay que tener cuidado con este tipo de ataques, ya que
pueden generar una pérdida significativa de información [1] Diplomacy Data. Ciberdefensa y Ciberespionaje [En Línea] Disponible
en: http://diplomacydata.com/es/ciberseguridad-y-ciberespionaje-en-
valiosa para la empresa o entidad. relaciones-internacionales/

Adicionalmente se puede decir que no esta no es la única [2] CISDE. Vulnerabilidad Cibernética [En Línea] Disponible en:
tendencia que se está desarrollando, cada día la tecnología http://cisde.es/observatorio/18718
evoluciona cada vez más y los grupos de ciberespionaje o
atacantes de los mismo tienen más herramientas para realizar [3] RT Red de Ciberespionaje [En Línea] Disponible en:
https://actualidad.rt.com/actualidad/view/96486-red-ciberespionaje-
actividades maliciosas a diferentes tipos de víctimas, sin global-nuclear
embargo como se mencionó en este escrito existen leyes que
de alguna manera tratan de respaldar el derecho a la [4] La Cuarta enmienda. [En Línea] Disponible en:
privacidad de cada individuo así como la protección de sus http://www.ehowenespanol.com/desventajas-cuarta-quinta-enmienda-
datos, pero no siempre sucede esto porque de alguna u otra info_442665/
manera ha sucedido que los grupos de ciberespionaje realizan
[5] Delitos Informáticos. Grupos de Espionaje [En Línea] Disponible en:
actividades que los borrar del mapa, es decir nunca se conoció http://www.delitosinformaticos.com/07/2014/delitos/espionaje/detectado
que atacante estuvo detrás de las actividades maliciosas que -un-nuevo-grupo-de-ciberespionaje-companias-electricas
destruyeron o afectaron la institución(es), por esta razón es
importante mantener datos estadísticos que manifiesten los [6] Asamblea Nacional. Protección de los derechos a la intimidad y
privacidad de los datos personales. [En Línea] Disponible en:
casos de ciberespionaje que se han registrado hasta ahora, ya http://www.asambleanacional.gob.ec/es/multimedios-legislativos/45387-
que de esta manera se puede tener una vista general de a que proyecto-de-ley-organica-de-la
entidades o instituciones los grupos de ciberespionaje realizan
sus ataques,. [7] Grupos Ciberespionaje. [En Línea] Disponible en:
https://latam.kaspersky.com/ec/sobre-kaspersky/centro-de-
prensa/comunicados-de-prensa/2015/grupo-equation-el-creador-
principal-del-ciber
X. REFERENCIAS BIBLIOGRÁFICAS

También podría gustarte