Está en la página 1de 5

IntroducciónBloque 1

Amenazas, amenazas y más


amenazas
Introducción

El ciberdelito asume nuevas manifestaciones de manera diaria, ya sea para embaucar a


un pobre ciudadano que opera con su banco a través de homebanking hasta a
instituciones estatales que poseen información sensible del Estado nacional.

En este último caso, tanto el Ministerio de Defensa y el Ministerio de Seguridad –con


elementos de cada una de las fuerzas de seguridad– además de otros entes
descentralizados o dependientes de Presidencia de la Nación, son los que deben bregar
por proteger a la población de los ciberdelincuentes.

La velocidad de mutación, su capacidad técnica y, lamentablemente, las diferentes


maneras de castigarlo según sea la normativa de cada país, hacen de la actividad
ciberdelictiva una manifestación palpable y lamentable del daño por el robo de datos.

De allí que genere grandes sumas de dinero a nivel mundial, tanto que es una de las
actividades del crimen trasnacional que mayores ingresos reporta.

1. Un verdadero proceso delictivo 

Aunque a primera vista resulte un proceso sencillo, implica la intervención de varias


personas, infraestructura, sistemas y operatorias que, en general pueden establecerse de
la siguiente manera.

☰ Desarrollo
se desarrolla el malware o código malicioso, que en general es un troyano y, además, la
operatoria delictiva a realizar. Nada suele ser al azar.
☰ Distribución
se envía el malware por spam o correo. Al abrir el e-mail, entra el malware (troyano) y la
PC se transforma en parte de un ejército al servicio del delito. 
☰ Comando y control
los actores cuentan ya con el listado de computadoras disponibles para la operación,
inclusive pueden llegar a “alquilar” una red de computadoras (generalmente provistas por
algún empleado infiel). 
☰ Alquila el servicio botnet
cuando se obtiene el dinero, existe la necesidad operativa de “lavar” el mismo y, en
general, se terceriza ese servicio con la finalidad de interrumpir la trazabilidad del dinero y
despistar a las autoridades. 

Distintas maneras en que se producen los ciberdelitos


☰ Phishing
este es un mecanismo por el cual se obtiene información de manera fraudulenta. Y
aunque hay varios vectores a utilizar para lograrlo, el comúnmente usado es el correo
electrónico.

Específicamente, el ciberdelincuente se comunica con un tercero por medio de correos


spam haciéndose pasar, por ejemplo, por un empleado de un banco con el que opera el
futuro damnificado. Una vez contactado, solicita al tercero –argumentando, por ejemplo,
razones de seguridad– que ingrese a un link que se encuentra en el cuerpo de ese e-mail.

Una vez que la persona hace esto, en realidad, está ingresando a una página web distinta,
desde donde se cometerá el delito.

En los últimos tiempos se ha notado un incremento de esta modalidad, como así también
de eficiencia por parte de los delincuentes, ya que hasta simulan con gran habilidad
páginas oficiales de bancos y empresas públicas.

En el caso de que el ataque esté dirigido a un grupo de personas específico se denomina


spearphishing.

☰ Alteraciones de páginas web


este caso se da por la capacidad del ciberdelincuente de violentar y traspasar la seguridad
de un sitio web y producir cambios en los distintos elementos del mismo, como logos,
formatos, fotografías, etcétera.

Estas alteraciones suelen ir acompañadas por otras amenazas, como dataleaks o data
dump.

☰ Dataleaks o Data dump


consisten en transferencias no autorizadas de información clasificada desde una
computadora o grupo de ellas a otras de otro lugar del mundo. O sea, se produce una
filtración de datos desde páginas oficiales de entidades gubernamentales o empresas.
☰ Piratería de propiedad intelectual
es el robo de propiedad intelectual mediante el uso de varios vectores (computadoras,
impresoras, aparatos de video, etcétera). Suele no ser considerado por los usuarios
hogareños como una amenaza seria (“¿a quién le podría interesar esto?”), pero entes del
Estado y universidades o centros de investigación pueden ser blancos dilectos de este tipo
de delincuentes.
☰ Skimming
es la clonación de tarjetas de crédito a partir del robo de datos que posee la banda
magnética de la tarjeta y la duplicación de estos en otra tarjeta distinta. 

Otras modalidades de este fenómeno son el robo de claves con un dispositivo electrónico
debajo del teclado de un cajero automático o esos mismos dispositivos en las cerraduras
electrónicas de los cajeros (donde debe insertarse la tarjeta para poder ingresar).

Desde hace algunos años, en nuestro país, se ha incrementado la cantidad de verdaderas


bandas criminales dedicadas a este rubro delictivo, que provocan cada vez más
cuantiosos daños no solo a los individuos damnificados, sino además a las casas
bancarias y compañías de seguro que deben responder ante los daños.

☰  Grooming
es el conjunto de acciones a partir de conductas inmorales, por parte de un adulto, quien a
través de internet interactúa con un menor ganándose su confianza a partir de la mentira y
la manipulación. Por ejemplo, haciéndose pasar por una persona de su misma edad o
simulando ser alguien conocido que no se ve desde hace mucho tiempo.

En algunos casos, esto termina en citas engañosas donde los menores son abusados,
extorsionados para que eviten que se enteren sus padres o cargadas sus fotografías en
sitios de pornografía infantil.

De allí que se recomiende la vigilancia parental en las navegaciones que los menores
realizan por internet.

☰ Mulas de dinero
consiste en la utilización de cuentas de terceros para movilizar dinero, ya sean divisas
hacia otras cuentas o el ocultamiento de estas en cuentas poco activas, a los fines de
desconcertar a las autoridades o evadir ante auditorias.
☰ Wardriving
se realiza a través de una computadora que tiene la potencialidad de analizar, mapear y
registrar todas las conexiones a internet abiertas en un dispositivo de WiFi abierto,
inclusive las direcciones de IP.
☰ Warchoking
es la posibilidad de identificar si una red está abierta o cerrada, la velocidad de
transferencia, etcétera.
☰ TOR (The Onion Router)
significa “red en capas” –como una cebolla– y se utiliza para ingresar a la deepweb. Es
una secuencia de nodos en la que cada uno es una computadora disponible en una red y
donde hay que conectarse en un nodo para poder pasar a otro para finalmente conectarse
a la deepweb.

Esta operatoria dificulta saber quién es el usuario por la cantidad de computadoras


“intermediarias” o “en capas”.

Los distintos Estados crean nodos para poder infiltrarse, pero TOR los detecta y los
elimina.

En la deepweb se encuentran muchos servicios viles e ilegales, como contratación de


sicarios, infraestructura para la falsificación de dinero, venta de drogas, venta de bases de
datos, pornografía infantil, etcétera. 

Anímate a un examen introspectivo y contesta estas


preguntas

1.    Respecto del proceso delictivo informático, ¿en cuál de las etapas puede intervenir el
profesional de seguridad informática para proteger a una institución?

2.    ¿Por qué se sugiere control de los padres en el uso de una computadora por parte de
menores de edad?

3.    ¿Por qué alguien estaría interesado en hacer Wardriving a nuestra empresa?

4.    ¿Por qué es frecuente escuchar que un menor ha sufrido Grooming?

5.    Un amigo médico me comentó una vez que en una cuenta bancaria de poco uso (de
un banco estatal) le habían depositado por error una alta suma de dinero y que al
consultar en el banco le habían dicho que era un error y se lo solucionaron los empleados
bancarios. ¿Piensa usted que fue un error? ¿Qué podría haber sucedido?

6.    ¿Por qué las entidades financieras cada vez más hacen publicidades donde aclaran
que no envían e-mails a sus clientes ni preguntan por teléfono datos de ellos o sus
cuentas?

También podría gustarte