Cibercrimen
Enviado por CHUCK64 • 29 de Marzo de 2014 • 4.290 Palabras (18 Páginas) • 343 Visitas
Al hablar de ciberterrorismo, Dan Verton comenta en
su libro: “Esta es la nueva cara del terrorismo. Es un
juego de inteligencia que aplica las tácticas violentas
del viejo mundo a las realidades y vulnerabilidades de la
nueva era tecnológica. (…) El terrorismo ahora implica atacar
de forma indirecta, inteligente y bien planeada los tendones
electrónicos de una nación.”1 Si esta afirmación es cierta,
estamos en un contexto donde los intrusos comienzan a superar
sus propias fronteras, para considerar ahora a una nación
como su objetivo de ataque; el ciberterror como evolución del
terrorismo tradicional y el cibercrimen como la transformación
de la delincuencia en medios informáticos y electrónicos.
De manera complementaria a lo expuesto por Verton,
Rice2 hace lo propio para tratar de responder la pregunta:
¿Qué factores contribuyen a un crecimiento explosivo y
exponencial de los ataques? Para ello establece cinco factores
de análisis que tratan de dar respuesta a la pregunta y al
mismo tiempo se plantean nuevas consideraciones que se
integran a lo sugerido por Verton.
Factor No. 1—La velocidad es
bendición y ruina.
Según el autor incrementar la velocidad en la cual la gente
y los negocios pueden tener las cosas, facilita de manera
rápida y eficiente los métodos para cometer delitos o crímenes
conocidos como fraudes o robos, ahora de una nueva forma.
Esta afirmación es interesante y refuerza una vez más que
las inversiones en seguridad informática son inversamente
proporcionales a los datos. Es decir, mientras más volátil
es la tecnología, en cuanto a sus nuevas funcionalidades
y rápida obsolescencia, más eficiente se vuelve el intruso
para materializar sus acciones. El no conocer el desarrollo
tecnológico y estar sometido a la curva de aprendizaje
para dominarlo, son factores claves para avanzar en el
reconocimiento de la inseguridad tanto en las aplicaciones
como en los servicios que ofrecen las organizaciones a sus
clientes.
Factor No. 2—Si el software hace más
fácil y rápida la materialización de los
delitos informáticos, la cantidad de dinero
que se podría ganar en un mes, ahora sólo
toma unos segundos.
Rice comenta que ahora nos enfrentamos al segundo
factor, un simple incentivo financiero: ganar más dinero
con menos esfuerzo. Es decir, la magnitud de las ganancias
ilícitas, se están incrementando; existen cantidades enormes
de dinero en forma electrónica que son susceptibles de fallas
y asaltos que aún estamos por descubrir. Esta reflexión
es desafiante y exigente al tiempo, si ahora los intrusos
“saben” que requieren menos tiempo para tener dinero, pues
la tecnología es su aliada, la pregunta es: ¿Qué estamos
haciendo nosotros para hacerles la vida más difícil?
Factor No. 3—Otro factor que contribuye al
explosivo crecimiento de los ataques es el
volumen de vulnerabilidades reportadas en
el software.
El autor afirma que estas vulnerabilidades ofrecen a los
atacantes un sin fin de formas para explotar y vulnerar los
sistemas de todos los tipos y sabores, desde aplicaciones
corporativas como Oracle y PeopleSoft hasta computadores
de uso en casa como Apple OS X y Windows. En este punto
el autor dice que con este escenario, es difícil imaginar porqué
no existen más personas involucradas con el cibercrimen.
Si bien, este factor, no sólo requiere un reclamo a los
proveedores del software y sus estrategias de aseguramiento
de calidad de software, sino a nosotros los usuarios que
“no reportamos” los eventos que puedan ser extraños o
fuera del funcionamiento normal. Los atacantes se valen de
nuestra “ignorancia” para avanzar y generar la incertidumbre
requerida para que sus acciones pasen desapercibidas.
Factor No. 4—Las soluciones de seguridad
para proteger el software de ciberataques
son sustancialmente más complejas de
configurar correctamente o requieren una
importante cuota de “cuidado y alimentación”
para asegurar su eficiencia.
El autor sugiere que la configuración y afinamiento
permanente de los mecanismos de seguridad, particularmente
habla de los firewalls, exige una complejidad propia del
mismo y conocimiento de las interacciones para mantenerlo
funcionando adecuadamente. Esta afirmación de Rice,
apunta precisamente al esfuerzo continuado que requiere la
seguridad, a la constante evolución de las infraestructuras y a
las maneras como los atacantes desafían las nuevas propuestas
de seguridad y control. La inseguridad de la información es
dinámica y parte de la labor es tratar de seguirle el rastro y
porqué no enfrentarnos con ella para entenderla y desafiarla.
Factor No. 5—El quinto factor es la falta
de coordinación transnacional de los agentes
gubernamentales para tratar el tema
del delito informático.
Rice argumenta que a menos que dos naciones no
compartan normas o acuerdos sobre control, persecución y
judicialización de los temas de crímenes informáticos, los
atacantes seguirán manteniendo su estatus de “intocables,” lo
Artículo Español
Cibercrimen y Ciberterrorismo:
Dos Amenazas Emergentes
Por Jeimy J. Cano, Ph.D., CFE
J o u r n a l O n l i n e 1
cual no envía un buen mensaje a los ciudadanos de los países.
Esta connotación del autor, marca un punto importante en el
tema de los ataques en Internet y las implicaciones jurídicas
del asunto. Por un lado, los abogados y juristas deben
avanzar en la era del electronic compliance,3 lo cual implica
comprender los riesgos derivados del cruce entre tecnologías,
leyes y mercados, como una manera de profundizar en las
normas y estrategias para comprender el delito informático
y las relaciones entre el mundo offline (mundo real) y el
mundo online (virtual) y, por otro, los técnicos y especialistas
en seguridad informática (o sencillamente apasionados
por el tema) deben avanzar no en la identificación de las
vulnerabilidades y sus posibilidades, sino en la comprensión y
entendimiento de la inseguridad como esa propiedad
...