Está en la página 1de 8

1

La información como medida preventiva para los ciberdelitos.

Resulta innegable el cambio que ha hecho internet en el mundo, en los últimos 30 años

las distancias físicas se han reducido drásticamente y la red se ha convertido en una parte normal

del día a día. A pesar de todos los beneficios que trajo internet, no pueden ser ignorados los

problemas que vienen con el uso masivo de este medio, el espionaje, las estafas, las

suplantaciones de identidad y el acoso cibernético son unas de estos problemas. (Bello, 2016)

Estas modalidades de delito avanzan más rápido que las legislaciones que buscan

combatirlas, por lo que algunos delincuentes prefieren este método que los tradicionales, ya que

pueden permanecer en el anonimato y se evitan la exposición pública de los delitos

convencionales. Entre los métodos usados para la estafa, la suplantación y el acoso, tenemos el

reciente uso de las inteligencias artificiales, que son capaces de clonar la voz de una persona y

así suplantar su identidad.

Uno de los ciberdelitos más preocupantes de la actualidad, es el ciberataque, que a su vez

permite muchos otros delitos como los antes mencionados. Un ciberataque, consiste en dañar o

alterar el funcionamiento de un equipo, con esto se consigue vulnerar las contraseñas y datos del

usuario, lo que puede derivar en suplantaciones, estafas o robos. (Gamón, 2017) “El ataque se

puede realizar desde cualquier parte del mundo, lo que ofrece al ciberdelincuente varias

ventajas” (Centeno, 2015) ¿Qué soluciones podrían emplearse para prevenir a la ciudadanía y a

las autoridades competentes de estos delitos?


2

Al principio alguien podría advertir de la imposibilidad de esta tarea, una modalidad de

ataque cibernético suele desarrollarse más rápido de lo que las autoridades pueden prever una

modalidad de respuesta. Sin embargo, estar informado de los métodos utilizados y las nuevas

tecnologías que van apareciendo, puede hacer más efectiva la prevención de los ciberataques.

(Gamón, 2017)

Para esto, se proponen dos soluciones a esa problemática que consisten en: Informar a la

ciudadanía y autoridades las modalidades de ciberataque utilizadas hasta el momento y de las

nuevas tecnologías y su posible uso como herramientas de ciberataques.

1. Modalidades de ciberataque usadas actualmente.

La técnica o técnicas que utiliza el ciberdelincuente para realizar estos ataques dependerá

del alcance que quiera realizar con el mismo. (Centeno, 2015)

Entre los más habituales tenemos:

1.1 Los virus informáticos.

Al igual que los virus de origen biológico, los virus informáticos son programas

diseñados para infectar un equipo y alterar su funcionamiento. Además, pueden causar la perdida

de imágenes, video, documentos y otra clase de archivos que estén almacenados en el equipo.

(Canes, Perez, & Callis, 2011)


3

En un artículo sobre ataques informáticos publicado en 2022 se dice que “el 64% de las

afectaciones por virus informáticos son causados principalmente por el poco conocimiento de

los usuarios.” (Guaña, y otros, 2022) Estas afectaciones, son comúnmente causadas por

dispositivos de dudosa procedencia o que no han sido analizados. Por ejemplo, cuando nos dan

una memoria USB y la introducimos a la computadora sin antes haberla analizado con un

antivirus. También, pueden trasmitirse a través de correos electrónicos con archivos adjuntos o

mediante links compartidos a través de servicios de mensajería instantánea como WhatsApp o

Telegram.

Entre los virus utilizados para los ciberataques, encontramos el conocido virus Troyano,

que consisten en hacerse pasar por fotos, videos o incluso correos electrónicos. Esto es con el fin

de sustraer información personal del ordenador, que puede incluir contraseñas, datos de tarjetas

de crédito y débito o información privada del usuario. (Centeno, 2015)

1.2 BOTS.

Los BOTS, son robots que permiten la manipulación de un equipo de manera remota sin

que el propietario o propietaria se dé cuenta de esto. El mayor peligro de estos BOTS, es su

capacidad de simular ser una persona real e incluso mantener conversaciones con los usuarios.

Los ciberdelincuentes pueden utilizarlos para fingir ser el servicio de atención al cliente de una

empresa o servicio y así engañar a sus víctimas con esta estrategia. (Centeno, 2015)
4

1.3 Keyloggers.

Los programas utilizados para hacer de espías, se les llama Keyloggers. Son

principalmente utilizados para que registren las teclas pulsadas y los clics de ratón del usuario.

Con esto, el delincuente consigue acceder a todo lo que su víctima teclea con su computadora,

conversaciones, contraseñas, correos electrónicos y la cantidad de tareas que una persona realice

a través de su mouse y teclado. (Centeno, 2015)

2. Las nuevas herramientas para el ciberataque y las posibilidades que abren para

los delincuentes.

Las técnicas enumeradas anteriormente, constituyen lo que podríamos llamar “métodos

tradicionales de delitos cibernéticos”, estos han sido utilizados prácticamente desde que internet

empezó a utilizarse de manera masiva en los años 90. Sin embargo, en los últimos años la

inteligencia artificial se ha desarrollado hasta un punto que ofrece al delincuente una nueva

paleta de herramientas para causar daño en la ciudadanía. Las empresas ya utilizan estas IAs

para conocer el comportamiento de los usuarios e identificar patrones, con esto son capaces de

crear campañas de mercado más eficientes; es por esto que sería ingenuo no pensar que los

delincuentes no las utilicen. (Ayerbe, 2020)


5

En 2023, la empresa Open AI lanzó su IA llamada ElevenLabs, que es capaz de clonar la

voz de una persona casi a la perfección. Resulta obvio el nuevo peligro que esto representa para

la ciberseguridad, un delincuente tiene la capacidad de grabar la voz del usuario en una llamada,

hacer una copia de ella y luego utilizarla para suplantarte y falsificar una llamada o una

declaración. (Moon, 2023) Al principio, esta tecnología necesitaba muestras de audios de más de

un minuto para poder realizar una correcta imitación. El 29 de marzo de 2024, OpenAI lanzó una

versión mejorada llamada Engine, que es capaz de clonar una voz en 15 segundos. Esto ha

devenido en aumentar el nivel de desconfianza entre varios usuarios, más a la hora de contestar

una llamada proveniente de un número desconocido. (Pascual Estapé, 2024)

Otro de los peligros de la inteligencia artificial es su capacidad de crear nuevos tipos de

virus informáticos, IAs como el famoso Chat GPT 4 o Gemini Pro de Google, son capaces de

programar software. En principio, las normas éticas con que fueron creadas advertirán que no es

posible crear software maliciosos, pero un ingeniero de sistemas demostró que era posible burlar

estos bloqueos de seguridad. Al “liberar” estas IAs, el delincuente es capaz de crear un virus

específico para cada actividad delictiva: Estafa, robo de datos, suplantación o daño de un

sistema. (Garcia, 2024)


6

Conclusión.

En el siglo XXI, los ciberdelitos han pasado a ser la modalidad preferida de muchos

delincuentes, les permite permanecer en el anonimato y evitar la exposición pública. Informar a

la comunidad y a las autoridades de las modalidades de ciberdelito más usadas, permite una

mayor prevención a la hora de evitarlos. La ola creciente de las inteligencias artificiales,

proporciona un nuevo horizonte de posibilidades para el delito; clonación de voces, creación de

virus más sofisticados y chats más realistas, son unas de las posibilidades que abre esta nueva

tecnología. Mientras más sepa la comunidad de los métodos, mejor estará prevenida de padecer

un ciberdelito.
7

Referencias.

1. Bello, P. (2016). Un momento crítico para el futuro de Internet. Política

Exterior, 30(172), 62–70. http://www.jstor.org/stable/26450918

2. Gamón, V. P. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo,

legislación y ciberseguridad. URVIO Revista Latinoamericana de Estudios de

Seguridad, (20), 80-93.

3. Centeno, F. J. U. (2015). CIBERATAQUES, la mayor amenaza actual. Pre-bie3, (1),

42

4. Canes Fauces, D. M., Pérez Infante, Y., & Callis Fernández, S. (2011). Acerca de los

virus informáticos: una amenaza persistente. Medisan, 15(2), 257-260.

5. Guaña Moya, E. J., Sánchez Zumba, A., Chérrez Vintimilla, P., Chulde Obando, L.,

Jaramillo Flores, P. D. C., & Pillajo Rea, C. (2022). Ataques informáticos más

comunes en el mundo digitalizado.

6. Ayerbe, A. (2020). La ciberseguridad y su relación con la inteligencia

artificial. Análisis del Real Instituto Elcano (ARI), 128(1).

7. Moon, M. (31 de Junio de 2023). A new AI voice tool is already being abused to

make deepfake celebrity audio clips. Engaged, págs. https://www.engadget.com/ai-

voice-tool-deepfake-celebrity-audio-clips-094648743.html.
8

8. Pascual Estapé, J. A. (29 de Marzo de 2024). OpenAI presenta Voice Engine, una IA

que clona tu voz con solo escucharte 15 segundos. Computer Hoy, págs.

https://computerhoy.com/tecnologia/openai-presenta-voice-engine-ia-clona-voz-

1375913.

9. Garcia, E. (4 de Marzo de 2024). Crean un virus informático contra la IA: su objetivo

es advertir de un gran peligro . La vanguardía, págs.

https://www.lavanguardia.com/andro4all/tecnologia/crean-un-virus-informatico-

contra-la-ia-su-objetivo-es-advertir-de-un-gran-peligro.

También podría gustarte