Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Gelder
Adolfo M. Gelder
• TSU. Administración Mención Informática.
• TSU. Higiene y Seguridad Industrial
• Lic. Ciencias Policiales.
• Experto Ciencias Forenses.
• Consultor Técnico Criminalista.
• Perito Digital Forense.
• Criminólogo Corporativo.
• Risk Manager ISO 31000.
• Consultor ISO 18788
• Msc. Gerencia de Protección, Seguridad Aplicada y Gestión
del Riesgo Empresarial
Ciberseguridad: Lo que se esconde a la humanidad
Robo de identidad
Con frecuencia, esta información se utiliza para engañar a los seguros médicos en
forma, por ejemplo, de compra y venta de recetas fraudulentas. Se debe procurar
prestar siempre atención a las noticias para enterarte si se han producido filtraciones
de datos médicos.
Ciberseguridad: Lo que se esconde a la humanidad
Ciberseguridad: Lo que se esconde a la humanidad
Depredadores sexuales que acosan a los niños
Otro peligro de Internet para los niños es cuando los depredadores intentan
convencerles para reunirse en persona, así como cuando les envían y solicitan fotos
impúdicas o, decididamente, pornográficas. Asegúrate de que tus hijos comprendan
los peligros de conversar con extraños en línea e indícales que no deben compartir
nunca información personal con personas que no conocen en la realidad.
Ciberseguridad: Lo que se esconde a la humanidad
Ciberseguridad: Lo que se esconde a la humanidad
Ataques a bancos
Durante el siglo XXI, los robos a bancos han digitalizado. Un ejemplo famoso es el de
una banda criminal que robó mil millones de dólares en un período de
aproximadamente dos años a una variedad de instituciones financieras de todo el
mundo. Los cibercriminales dirigieron los ataques contra empleados y ejecutivos
bancarios con un tipo de malware llamado "Carbanak" a través de correo electrónico.
La protección del ciberespacio se ha convertido en una de las principales prioridades de los gobiernos
de todo el mundo, que lo consideran un asunto de seguridad nacional y un eje fundamental de la
sociedad y de sus sistemas económicos. Mantener la infraestructura y los sistemas de información con
unos niveles óptimos de seguridad, protegiendo la información y el patrimonio tecnológico de un país,
formando al capital humano necesario y desarrollando estrategias y marcos legales posibilistas,
representa una ventaja geopolítica incontestable en las relaciones internacionales actuales.
Tradicionalmente, la geopolítica se ha definido como la ciencia que analiza la influencia de los factores
geográficos sobre las decisiones y los sucesos políticos, presentes y futuros, relacionados con la política
internacional y las relaciones entre los distintos países. Todo ello teniendo en cuenta numerosos
factores: ubicación, extensión, clima, recursos, fuerzas sociales y culturales, recursos económicos,
etcétera.
Ciberseguridad: Lo que se esconde a la humanidad
Sus múltiples vulnerabilidades han sido explotadas a lo largo de 2022 y permiten que
los dispositivos IoT (Internet de las Cosas, por sus siglas en inglés) se hayan
utilizado como herramientas para llevar a cabo ciberataques (IoT en botnets), además
de para espiar a sus usuarios o para manipular su entorno.
Ciberseguridad: Lo que se esconde a la humanidad
Ciberseguridad: Lo que se esconde a la humanidad
• Bitcoin. Es la criptomoneda digital por excelencia. Cuenta con numerosos riesgos,
entre ellos el blanqueo de dinero y exención fiscal, así como la infección de
dispositivos para minar criptomonedas ilegalmente. A finales de 2021 comenzaron a
surgir webs con código incrustado para minar criptomonedas aprovechando la
potencia del ordenador de sus visitantes.
Las amenazas híbridas se caracterizan por pasar inadvertidas y por emplear recursos,
técnicas, acciones, y métodos legales, o ilegales; bajo la cobertura de identidades
difícilmente rastreables y no ligadas a los verdaderos actores ofensivos. Dichos
actores generan contenidos narrativos transmedia (fake news), que difunden a través
de medios propios y redes sociales, pero empleando para ello perfiles y redes de bot6
que, de forma automática, amplían la resonancia de sus mensajes.
Ciberseguridad: Lo que se esconde a la humanidad
Ciberseguridad: Lo que se esconde a la humanidad
Prioridad nacional
• B o m b a l ó g i c a : s e a c t i va l u e g o d e c u m p l i r s e u n a c o n d i c i ó n .
Generalmente, una vez cumplida una cantidad específica de iteraciones, o
más comúnmente, una fecha y hora determinada.
Entran dentro de este segmento las bases de datos donde se realizan búsquedas, los
correos electrónicos que almacenan los proveedores de este servicio, etc. A todo el
contenido de Internet que no está indexado, y por lo tanto no es visible, se lo
denomina deep web. Es por ello que muchas veces a la deep web se la llama también
invisible web (web invisible) o hidden web (web oculta).
Ciberseguridad: Lo que se esconde a la humanidad
Ciberseguridad: Lo que se esconde a la humanidad
Dentro de esta porción oculta, que representa aproximadamente un 90% del contenido
y que no es accesible de manera transparente a los internautas, hay una pequeña
porción que solo puede accederse mediante aplicaciones específicas, es decir, una
porción de aproximadamente el 0,1% del contenido, que intencionalmente se oculta
del uso habitual de la red.
Existe un nivel aún más profundo y oculto en la deep web que por analogía con la
fosa del mismo nombre, se la llama Marianas web, y el acceso está limitado a un
segmento muy pequeño de hábiles programadores a través del uso de complejos
algoritmos. El contenido ilícito que puede encontrarse en estos casos es de sensibilidad
extremadamente peligrosa.
Ciberseguridad: Lo que se esconde a la humanidad
Ciberseguridad: Lo que se esconde a la humanidad
Esta porción, que inicialmente se trataba sólo de algunas páginas llamadas darknets,
es la que actualmente lleva el nombre de dark web. Para acceder al contenido de la
dark web, se utiliza específicamente una de ellas llamada TOR, por las siglas de The
Onion Router (el enrutador cebolla). Este proyecto tiene por objetivo crear una red de
comunicaciones distribuidas y superpuestas a la red convencional, y proveer el punto
de acceso al resto de las páginas que forman la dark web, las que se han ocultado
intencionalmente por su contenido ilícito, siendo éstas páginas lugares donde
habitualmente los ciberdelincuentes ofrecen sus servicios y productos; registros
obtenidos en fugas de datos tales como tarjetas de crédito, números de pasaportes,
correos electrónicos con sus respectivas contraseñas, servicios de ataques dirigidos a
instituciones y empresas, como también páginas destinadas al tráfico de drogas, trata
de personas y ventas de armas, entre otros contenidos ilícitos.
Ciberseguridad: Lo que se esconde a la humanidad
Ciberseguridad: Lo que se esconde a la humanidad
Qué significa la ciencia cognitiva para la ciberseguridad
La psicología
Hace una exploración crítica de la realidad y del conocimiento que puede servir de
guía a los sistemas de creencias humanas sobre la existencia, el aprendizaje, los
sistemas sociales y la ética. Cómo percibimos el mundo -y lo que creemos de él-
impacta profundamente nuestros procesos de pensamiento, nuestra habilidad de
aprender y nuestro comportamiento.
Realiza una exploración científica del lenguaje. La lingüística cognitiva (1970) está
vinculada directamente con la ciencia cognitiva y aborda temas asociados con la
manera en que el lenguaje le da forma al pensamiento y el entendimiento.
En entrevista con la BBC del Reino Unido, Stephens-Davidowitz afirma que comenzó
a interesarse por el Big Data resultante de las búsquedas en Internet cuando Obama
era presidente de Estados Unidos y sus discursos en contra del racismo aumentaban
las búsquedas racistas en google, es decir el efecto contrario.
Ciberseguridad: Lo que se esconde a la humanidad
Evidencia de prejuicios
Stephens-Davidowitz logró establecer mediante los datos arrojados por sistemas de Big Data,
especialmente el motor de búsqueda de Google, cómo muchos prejuicios siguen conservándose
intactos en la sociedad norteamericana, por ejemplo, el machismo, presente no solo en los entornos
esperados como las fuerzas armadas o los equipos de fútbol americano, sino también en otros
ambientes inesperados:
“La mayoría de los padres hoy quiere hacernos creer que tratan igual a sus hijos que a sus hijas. Pero si
echas un vistazo a Google te das cuenta de que no es sí.
Los padres hacen consultas en Google sobre sus hijos varones relacionadas con la inteligencia,
preguntas tipo “¿Es mi hijo un genio? ¿Mi hijo tiene talento?
Sin embargo, la mayoría de las consultas que hacen en Google sobre sus hijas están relacionadas con su
aspecto: “¿Mi hija tiene sobrepeso?” “¿Es fea mi hija?”
A través de Google los padres expresan mucho más interés por el potencial intelectual de sus hijos
varones y mucho más interés por la fisonomía de sus hijas.
Ciberseguridad: Lo que se esconde a la humanidad
Audiencias políticamente correctas
Hace exactamente 70 años que el escritor británico George Orwell escribió la famosa novela
1984, una espeluznante historia en la que un dictador controlaba a la humanidad mediante
pantallas instaladas en cada espacio de la vida social y privada, al mejor estilo de la teoría de
la aguja hipodérmica de la escuela de la comunicación de Frankfort en Alemania, Orwell
imaginó una humanidad controlada a través de las máquinas por oscuros poderes políticos.
Un caso concreto fue el escándalo de Cambridge Analytic, una polémica consultora nacida en
la universidad que lleva su nombre y que utilizó la información del Big Data para interferir y
manipular campañas políticas alrededor del mundo, beneficiando candidatos en perjuicio de
otros, en una explosiva mezcla que incluyó producción de información controlada y el uso de
información sobre los votantes, especialmente sus miedos y temores más profundos para ser
expuestos a contenidos, en su gran mayoría falsos, induciendo erróneamente la decisión del
voto.
Ciberseguridad: Lo que se esconde a la humanidad
Conclusiones
En un mundo cada vez más digital y conectado, con tecnologías disruptivas y tiempos
de implementaciones muy exigentes, la exposición a recibir un ciberataque es solo una
cuestión de tiempo. El esfuerzo debe realizarse entonces para reducir las posibilidades
de ocurrencia, mediante un plan de gestión de ciberseguridad, que contemple
medidas efectivas sobre los procesos, la tecnología y las personas,
independientemente del tamaño de la organización, y al mismo tiempo, prepararse de
la mejor manera posible para atender una incidencia.
Ciberseguridad: Lo que se esconde a la humanidad