CIBERCRIMEN EN PANDEMIA

Page 1

CIBERCRIMEN Autor: Mauricio Puerta Correo electrónico: mauripuerta2@hotmail.com

1


INDICE

Introducción

1

Línea de tiempo de los hitos más importantes

2

Cibercrimen

5

Clasificación de ciberataques

9

Conclusión

12

Bibliografía

14

2


INTRODUCCION

En época de pandemia mundial, el crimen organizado y los estafadores encontraron el lugar ideal para llevar a cabo sus ardides virtuales apoyado por las nuevas tecnologías, donde encontramos desde computadoras, Smart tvs, aires acondicionados, heladeras , lavarropas hasta automóviles, todos conectados a wifi y fácilmente vulnerables a ciberataques. En una nueva normalidad donde la gente debe quedarse en su casa, y en muchos casos empezar una nueva vida online, y donde no solo muchos de nuestros mayores están aprendiendo sobre ésta, no solo para el ámbito personal sino para el económico. Fintech, apps de pagos y homebanking son los nuevos términos que debe acuñar la gente la gente, que tuvo o tiene poco o nulo contacto con internet y sus peligros, que como veremos son muchos. Un sinfín de pasos para validar cuentas o identidades, sumado a la gran cantidad de contraseñas, todas con requisitos mínimos variados como claves alfanuméricas, sin números correlativos, fácilmente olvidables, sumado a lo engorroso de no saber que hacer en muchos casos, genera desinterés en el usuario, que en el momento no se percata del error que comete. Aquí es donde aparecen estos delincuentes sacando provecho de la gente, que por comodidad o por falta de uso de la tecnología nunca se propuso aprender cómo cuidarse en el ciberespacio, porque podía hacer todos sus trámites en persona. Todo esto sumado a las mágicas soluciones

3


que les ofrecen estos estafadores logrando que su victimas caigan en sus engaños sin percatarse hasta después de cometido el ilícito.

Línea del tiempo de los hitos más importantes: •

1971 – John Draper, un manipulador telefónico, descubre que un silbido dado como premio en cajas de Cap’n Crunch producía los mismos tonos que las computadoras del conmutador de la época. Manipulador telefónico es un término usado para describir a programadores de computadoras obsesionados con las redes telefónicas, la base de la red moderna de la computadora actual. Él construyó una “caja azul” con el silbido que le permitía hacer llamadas de larga distancia gratuitas y luego publicó instrucciones sobre cómo hacerlo. Los casos de fraude telefónico aumentaron significativamente.

1973 – Un cajero de un banco local de Nueva York usó una computadora para desviar más de $2 millones de dólares.

1978 – El primer sistema electrónico de tablón de anuncios entró en línea y se convirtió rápidamente en el método de comunicación preferido para el mundo cibernético. Permitía intercambio de conocimientos rápido y libre, incluyendo consejos y trucos para hackear redes informáticas.

1981 – Ian Murphy, conocido como el capitán Zap para sus fans, fue la primera persona condenada por un delito cibernético. Hackeó la red de AT&T y cambió el reloj interno para recargar tarifas fuera del horario en horas pico. Recibió 1.000 horas de servicio

4


comunitario y 2,5 años de libertad condicional, una mera bofetada en comparación con las penas de hoy en día, y fue la inspiración para la película Los Fisgones. •

1982 – Elk Cloner, un virus, fue escrito como broma por un niño de 15 años. Es uno de los primeros virus conocidos en dejar su sistema operativo original y propagarse en la “selva”. Atacó el sistema operativo de Apple II y se propagó en disquete.

1983 – La película Juegos de Guerra es lanzada y lleva el hackeo a la corriente principal. La película representa a un adolescente que entra en un sistema informático del gobierno a través de una puerta trasera y casi trae al mundo la 3° Guerra Mundial.

1986 – El Congreso aprueba la Ley de Fraude y Abuso Informático, convirtiendo el hackeo y el robo en algo ilegal.

1988 – Robert T. Morris jr., un estudiante graduado en Cornell, lanzó un gusano autoreplicante en la APRANET del Departamento de Defensa. ARPANET es la precursora de internet como lo conocemos hoy en día. El gusano se va de las manos, infecta a más de 600.000 computadoras en red y deja al Sr. Morris con una multa de $10.000 y 3 años de libertad condicional, otra bofetada.

1989 – Se reporta el primer caso de ransomware a gran escala. El virus se presentó como un cuestionario sobre el virus del sida y, una vez descargado, mantenía los datos informáticos como rehenes por 500 dólares. Al mismo tiempo, otro grupo es arrestado robando datos del gobierno estadounidense y del sector privado y vendiéndolos al KGB.

1990 – The Legion Of Doom y Masters Of Deception, dos bandas cibernéticas, se involucran en una guerra en línea. Bloquean activamente las conexiones del otro,

5


hackean las computadoras y roban datos. Estos dos grupos eran manipuladores telefónicos a gran escala, famosos por numerosos hackeos en la infraestructura telefónica central. La proliferación de los dos grupos, junto con otras pandillas cibernéticas, llevó a una agresión del FBI contra la BBS promocionando el robo de tarjetas de crédito y el fraude del cable. •

1993 – Kevin Poulson es atrapado y condenado por hackear los sistemas telefónicos. Él tomó el control de todas las líneas telefónicas que entraban en una estación de radio de Los Ángeles para asegurarse de ganar un concurso de llamadas. En un momento fue presentado en America’s Most Wanted, cuando las líneas telefónicas para ese show estaban misteriosamente silenciosas. Cuando el FBI comenzó su búsqueda, comenzó a huir, pero finalmente fue capturado. Fue condenado a cinco años en la prisión federal y fue el primero en tener una prohibición de usar internet incluida en su sentencia.

1994 – Se lanza la World Wide Web, permitiendo que los hackers de sombrero negro muevan su información de producto de los viejos sistemas de tablón de anuncios a sus propios sitios web. Un estudiante en el Reino Unido utiliza la información para hackear el programa nuclear de Corea, la NASA y otras agencias de Estados Unidos, usando solamente un ordenador personal Commodore Amiga y un programa de “blueboxing” encontrado en línea.

1995 – Aparecen macro-virus. Los macro-virus son virus escritos en lenguajes informáticos integrados en aplicaciones. Estos macros se ejecutan cuando se abre la aplicación, como documentos de procesamiento de textos u hojas de cálculo, y son una forma fácil para que los hackers puedan enviar el malware. Esta es la razón por la que

6


la apertura de documentos adjuntos de correos electrónicos desconocidos pueden ser muy riesgosos. Los macro-virus son todavía difíciles de detectar y son una de las principales causas de infección del ordenador. •

1996 – El director de la CIA, John Deutsch, testifica ante el Congreso que anillos de delincuencia organizada en el extranjero estaban tratando activamente de hackear el gobierno de Estados Unidos y redes corporativas. La US GAO anunció que sus archivos habían sido atacados por hackers al menos 650.000 veces y que, al menos el 60% de ellos, fueron exitosos.

1997 – El FBI informa que más del 85% de las empresas estadounidenses habían sido hackeadas, y la mayoría ni siquiera lo sabía. El Chaos Computer Club hackea el software Quicken y puede hacer transferencias financieras sin que el banco o el titular de la cuenta lo sepan.

1999– Se lanza el virus Melissa. Se convierte en la infección informática más agresiva hasta la fecha y resulta ser una de las primeras convicciones para alguien que escribe malware. El virus Melissa era un macro-virus con la intención de apoderarse de cuentas de correos electrónicos y enviar correos masivos. El escritor del virus fue acusado de causar más de 80 millones de dólares en daños a las redes informáticas y fue condenado a cinco años de prisión.

2000 – El número y tipo de ataques en línea crece exponencialmente. El minorista de música CD Universe es extorsionado por millones después de que la información de tarjetas de crédito de sus clientes fuera publicada en línea. Se lanzan los ataques de Denegación de Servicio (DDoS) contra AOL, Yahoo! Ebay y muchos otros, en varias

7


ocasiones. Las noticias falsas causan que las acciones de Emulex caigan casi un 50%. El virus I Love You se propaga a través de internet. Por lo tanto, el presidente Clinton dice que él no usa el correo electrónico para hablar con su hija porque la tecnología no es segura. •

2002 – Se lanza el sitio web Shadow Crew. El sitio web era un tablero de mensajes y un foro para hackers de sombrero negro. Los miembros podían publicar, compartir y aprender a cometer una gran cantidad de delitos cibernéticos y evitar la captura. El sitio duró 2 años antes de ser cerrado por el Servicio Secreto. 28 personas fueron detenidas en Estados Unidos y otros 6 países.

2003 – SQL Slammer se convierte en el gusano de propagación más rápido de la historia. Infectó servidores SQL y creó un ataque de denegación de servicio que afectó las velocidades a través de internet durante bastante tiempo. En términos de velocidad de infección, se extendió a través de casi 75.000 máquinas en menos de 10 minutos.

2007 – Los casos de hackeo, robo de datos e infecciones de malware se disparan. El número de registros robados y máquinas infectadas aumentan en millones, la cantidad de daños causados en miles de millones. El gobierno chino es acusado de hackear Estados Unidos y otros sistemas gubernamentales.

(“¿De dónde viene el delito cibernético? Origen y evolución del delito cibernético”, 2017).

8


CIBERCRIMEN

El cibercrimen es, como la palabra lo dice, la actividad delictiva que afecta o abusa computadoras, redes informáticas o dispositivos en red, es decir, todo lo que tenga y esté conectado a internet, en decir, todo lo que esté ligado al ciberespacio y no solo son víctimas las personas, sino que también empresas, todo tipo de entidades y hasta gobiernos. Esta es llevada a cabo por cibercriminales, vale decir personas cuentapropistas u organizaciones como hackers, grupos terroristas, activistas, crimen organizado (mafias o pandillas) entre otros, quienes operan mediante técnicas o engaños que van desde ataques simple a las más complejas. Todo esto con el objetivo de obtener dinero o captación de personas para sus fines, utilizando distintos ardides. Para cuantificarlo hay que tener en cuenta que hoy en día el cibercrimen recauda más dinero que el narcotráfico: “Entre los años 2020 y 2021 el cibercrimen a nivel mundial tendrá un costo de unos seis trillones de dólares, pues esos delitos generan más dinero que el narcotráfico” (El sol de Toluca, 2020).

En el caso de los hackers o crackers, quienes se encuentran en la pirámide de los ciberdelitos, estos pueden actuar tanto como lobos solitarios como formando parte del crimen organizado o pertenecer a células terroristas. Pueden realizar desde pequeñas acciones, como

9


bloquear páginas por divertimento hasta la utilización de blockchains para luego pedir rescates, donde dependiendo de la empresa bloqueada, estos montos pueden llegar a números estrafalarios. Todo esto sumado a que, gracias a internet, estos cibercriminales no conocen fronteras, ni físicas ni virtuales, sino que se mueven libremente por el ciberespacio, una situación que pone en riesgo de ser atacado a la gran mayoría de la población mundial. En casos muy particulares que vale destacar como el hacking ético y el cracking, se cumple un ciclo de hackeo que se divide en 5 fases o etapas, la primera es el reconocimiento, la segunda es el escaneo, la tercera es la obtención de accesos, la cuarta es mantener acceso / escribir informe, la quinta y última es borrar huellas / presentar informe.

10


1) Reconocimiento. Es la captura de información. Se recopila la mayor cantidad de información posible del objetivo en una auditoria, a más información se obtenga, mayor posibilidad de éxito en el ataque. En esta fase existen dos modos: el activo y el pasivo. En el reconocimiento pasivo se consigue la información sin interacción directa con el objetivo mediante el uso de técnicas tales como la ingeniería social, sniffing de red, búsquedas por internet o vigilancia de instalaciones para recabar información sobre empleados, accesos, infraestructura, etc.

11


El reconocimiento activo comprende el estudio la red para descubrir los equipos individuales, las direcciones IP y los servicios que se prestan. Este proceso implica más riesgo de detección que

el

reconocimiento

pasivo.

2) Escaneo. En esta fase se usa la información proporcionada por el paso anterior para examinar la red. Los recursos que el hacker auditor puede emplear en esta fase son: ▪

Dialers

Escáneres de puertos

Barrido de ping

Mapeadores de red

Escáneres de vulnerabilidades Los hackers necesitan cualquier información que pueda ayudarles a llevar a cabo su ataque con éxito,

alguna

de

la

más

común

será:

nombres

de

computadora,

sistemas

operativos, software utilizado, direcciones IP, cuentas de usuario, etc.

3) Obtención de acceso (explotación) Se usa la información de las fases anteriores para explotar vulnerabilidades y acceder al sistema objetivo. La explotación se puede realizar a través de una red de área local (LAN) – física o inalámbricamente -, por acceso local a un PC, por Internet, o de forma offline, sin conexión. Ejemplos:

12


Exploits

Ataques man in the middle

DoS (denial of service).

Técnicas para obtención de contraseñas

4) Mantener acceso (escribir informe) Una vez realizada la intrusión en el sistema a través de la vulnerabilidad detectada, el objetivo del atacante o del auditor es mantenerse dentro del mismo. Se realiza nuevamente una comprobación para conseguir más información, identificar más vulnerabilidades, posibles redes para escalar privilegios y tener un total acceso. Para ello pueden ser útiles las puertas traseras, los troyanos, el escalado de privilegios como cuentas de administrador o la conexión a otros objetivos por medio del equipo en el que se ha penetrado.

5) Limpieza de huellas (presentar informe) En esta fase se lleva a cabo la detección y eliminación de los rastros que demuestren la intrusión para no ser descubiertos y seguir teniendo acceso al objetivo sin levantar sospechas. Herramientas de utilidad en esta fase serían los troyanos o los rootkits, siendo estos últimos programas que permiten un acceso de privilegio continuo a un ordenador, pero manteniendo su presencia oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

(“Hacking, ético, 1”, 2019)

13


Los ciberterroristas encontraron la manera más anónima económica y eficaz de difundir su mensaje y autofinanciarse de manera global, captar personal para sus filas, entrenar nuevos terroristas y organizarlos en células independientes sin siquiera conocerse en persona. Aprovechan los grises de las nuevas tecnologías y su falta de legislación, como por ejemplo los chats de los juegos en línea donde no queda registro alguno de lo conversado, para captar nuevos miembros con total tranquilidad a “plena vista”. A esto le tenemos que sumar la facilidad que brinda la dark web al ofrecer total anonimato y la posibilidad de encontrar, si uno sabe buscar, todo lo que se desee, desde compra- venta de armas de guerra hasta uranio, sumado a los tutoriales que van desde cómo armar una bomba casera a cosas mucho más complejas de enunciar.

En cuanto a los hacktivistas, son un poco más radicales ya que persiguen como el redito financiero, sino que luchan por causas que ellos creen justas, estos pueden ser temas políticos, ambientales, humanitarios, en defensa de las libertades, etc. En este punto, los más extremistas pueden llegar hasta generar sabotajes, con consecuencias físicas de las instalaciones atacadas.

Por último, tenemos el crimen organizado, que utiliza cualquier táctica a su alcance para robo de dinero e información y para realizar todos sus negocios desde la dark web, ya

14


sea alquiler de sicarios, venta de droga, cualquier tipo prostitución , trata de personas, venta de armas y todo lo relacionado al bajo mundo.

CLASIFICACION DE CIBERATAQUES ✓ Malware Los virus informáticos son los veteranos del ciberdelito moderno. Es probable que sean el primer ciberdelito del que se tuvo conciencia. Los virus infectan sistemas informáticos, destruyen archivos, perturban el funcionamiento general y se autorreplican para saltar a otros dispositivos y sistemas. Son una forma de malware, un término que engloba toda clase de software malicioso: es cualquier código o programa escrito y distribuido para causar daño, robar datos, hacer dinero para el propietario y, en general, amargarle el día. Dentro del malware está el ransomware, programas que bloquean sus archivos hasta que pague un rescate por ellos, y el adware, que lo bombardea con anuncios. ✓ Robo de identidad y otros fraudes Aunque el robo de identidad no es exclusivamente un ciberdelito, hoy en día se produce con mucha más frecuencia por medios tecnológicos. De hecho, hoy en día, en Estados Unidos se produce un fraude de identidad cada dos segundos. Si un hacker quiere cometer un robo de identidad o un fraude con tarjeta de crédito, primero debe obtener datos personales suficientes sobre su víctima. Estas son algunas formas de obtener dichos datos:

15


• Phishing: Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus

víctimas hacia sitios falsificados, de modo que introduzcan en ellos información personal como nombres de usuario, contraseñas y datos bancarios. • Pharming: Va un paso más allá del phishing y utiliza malware para redirigir a los usuarios

desprevenidos hacia versiones falsificadas de sitios web, con el fin de que introduzcan sus datos personales. • Keylogging: Este tipo de malware (o, para ser más específicos, de spyware) registra en

secreto todo lo que escribe para obtener información de sus cuentas y otros datos personales. • Sniffing: Si se conecta a una red Wi-Fi pública no protegida y no cifrada, los hackers

pueden robarle los datos “olfateando” su tráfico de Internet con herramientas especiales (salvo que utilice una VPN, por supuesto). ✓ Cryptojacking El cryptojacking consiste en entrar en un dispositivo y utilizarlo para minar criptomonedas sin conocimiento. Los criptomineros utilizan JavaScript para colarse en su dispositivo cuando visita un sitio web infectado. Usted sufrirá problemas de rendimiento y una abultada factura eléctrica. ✓ Ciberxtorsión La ciberextorsión es exactamente lo que parece: una versión digital de esta clásica pesadilla. Una de las formas más comunes es el ransomware, que consiste en infectar un equipo con un malware que cifra todos los archivos hasta que paga un rescate por desbloquearlos. También

16


es ciberextorsión chantajear a una víctima utilizando su información, fotos o vídeos personales, o amenazar a una empresa con métodos como un ataque DDoS dirigido por una botnet. ✓ Ciberespionaje Como se ha mencionado, hoy en día muchos ciberdelincuentes son en realidad grupos patrocinados por algún país. Ya sean norcoreanos, iraníes o incluso estadounidenses (…). Robar información clasificada y usar malware para atacar centrales nucleares son solo dos maneras terribles en las que estos grupos con patrocinio estatal pueden operar en el escenario mundial. ✓ Ciberacoso El ciberacoso se refiere a toda clase de acoso en línea, como el acecho, el acoso sexual, el doxing (exponer en línea información personal de alguien sin su consentimiento, por ejemplo, la dirección física) y el fraping (colarse en las redes sociales de alguien y realizar publicaciones falsas en su nombre).

(“¿Qué es el ciberdelito y como puede prevenirlo?”, 2020) Y por sobre todo no debemos olvidar el grooming que es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña, niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas, como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en línea. (“Grooming”, 2020)

17


✓ Ciberpiratería Intelectual Consiste en la apropiación, copia y distribución ilegal de obras y productos protegidas por derechos de autor, como películas, libros, música, videojuegos, software o cualquier material protegido, a través del ciberespacio. (“¿Qué es la ciberpiratería?”, s.f.)

CONCLUSION

En conclusión, debemos empezar a prestar suma importancia a todo este nuevo tipo de delincuencia, porque como reconocimos durante nuestra cursada, encontramos una gran cantidad y variedad actores, desde hackers solitarios hasta grupos de delincuencia transnacionales. Estos pueden generar gran daño a los individuos, por ejemplo, los de carácter financiero, tales como cargos en las tarjetas de crédito desconocidos, robo de contraseñas de homebanking para poder operarlo y, por ejemplo, transferir préstamos nuevos que ellos mismos solicitaron o el dinero que ya había en la cuenta de la víctima. También se puede sufrir robo o pérdida de datos, como lo es el robo de identidad. Aquí no solo hablamos de los peligros económicos, también podemos llegar a sufrir acoso virtual y extorsiones de todo tipo.

18


Las empresas y gobiernos no son ajenos a esta problemática, que, aunque gasten mucho dinero en ciberseguridad, siempre habrá alguien buscando el eslabón más débil de la cadena, que en líneas generales es la capa 8, la humana, para infiltrarse y lograr su cometido. Aquí otro tema es la pérdida de prestigio de la entidad/gobierno/persona, de la que pueden llegar a generar filtraciones de datos sensibles y confidenciales al sufrir espionaje, o ser víctimas de ransomware donde los obligan a pagar cifras millonarias, el número que ellos deseen para recuperar los datos bloqueados. A todo esto, debemos sumarle la gran pluralidad de modalidades, algunas de las cuales sin darnos cuenta somos parte, como la ciberpiratería, porque ¿quién puede negar que nunca vio una película de alguna página? las que contantemente deben mudar su servidor porque es bloqueada o sus dueños arrestados. Este es el ejemplo de dos sitios web muy conocido en la región, donde sus dueños fueron arrestados porque suben en sus sitios películas de manera ilegal y violan los derechos de autor, son los casos de Pelispedia (“Los dueños de Pelispedia fueron sentenciados a más de tres años de cárcel” 2019) y Cuevana (“Vida digital / Contrataque de la industria del cine y la música. Detienen en Chile al responsable del local sitio Cuevana” 2012). Tenemos que aprender ser muy cuidadosos al momento de usar internet, porque ya no es solo un medio de distracción o de trabajo, sino que es una nueva realidad donde la delincuencia ingresó para quedarse, por lo que debemos estar siempre atentos, mantener

19


actualizados nuestros equipos y antivirus, siempre teniendo cuidado de la información que subimos a la red para evitar ser víctimas de la ingeniería social. Para concluir dejo un link de YouTube donde sintetiza como puede ser utilizada la información que brindamos en las redes tanto en detrimento como en beneficio . Link: https://www.youtube.com/watch?v=k046eLzdU1o

BIBLIOGRAFIA •

¿De dónde viene el delito cibernético? Origen y evolución del delito cibernético (2017). Le-vpn. Recuperado de https://www.le-vpn.com/es/delito-ciberneticoorigenevolucion/#:~:text=%20C%C3%B3mo%20Ha%20Evolucionado%20El%20Deli to%20Cibern%C3%A9tico%20,principios%20del%202.000%20cuando%20las %20redes...%20More%20

Cibercrimen genera más dinero que el narcotráfico (2020). El sol de Toluca. Recuperado de

https://www.elsoldetoluca.com.mx/local/cibercrimen-genera-

mas-dinero-que-el-narcotrafico-4822875.html •

Hacking,

ético,

1

(2019).

Crónicas

Seguridad.

Recuperado

de

https://cronicaseguridad.com/2019/02/05/hacking-etico-1/

20


¿Qué es el ciberdelito y como puede prevenirlo? (2020). Avast. Recuperado de https://www.avast.com/es-es/c-cybercrime

Grooming (2020). Ministerio de Educación de la Republica Argentina. Recuperado

de

https://www.argentina.gob.ar/educacion/grooming#:~:text=Los%20adultos%20 que%20realizan%20grooming,menor%20a%20quien%20quieren%20acosar •

¿Qué

es

la

ciberpiratería?

(s.f.).

Ciberderecho.

Recuperado

de

http://www.ciberderecho.com/que-es-la-ciberpirateria/ •

Los dueños de Pelispedia fueron sentenciados a más de tres años de cárcel (2019). La Tercera. Recuperado de https://www.latercera.com/mouse/pelispedia-prisioncarcel/

Vida digital / Contrataque de la industria del cine y la música. Detienen en Chile al responsable del local sitio Cuevana (2012). La Nación. Recuperado de https://www.lanacion.com.ar/sociedad/detienen-en-chile-al-responsable-localdel-sitio-cuevana-nid1456325/

21


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.