S.E.P. D.G.E.S.T. D.I.T.D. - beorlegui.files.wordpress.com · de Internet, por ejemplo, espionaje,...

33
S.E.P. INSTITUT Organismo P INGENIER “DELITOS FUND JO D.G.E.S.T. TO TECNOLÓGICO SUPERIOR Público Descentralizado del Gobierno del Esta RÍA EN SISTEMAS COMPUTACION INFORMATICOS Y CIBERTERRO DAMENTOS DE INVESTIGACIÓ PRESENTA: OSÉ ALBERTO CRUZADO REYES LIBRES, PUEBLA, OCTUBRE 2011 D.I.T.D. R DE LIBRES ado de Puebla NALES ORISMO” ÓN

Transcript of S.E.P. D.G.E.S.T. D.I.T.D. - beorlegui.files.wordpress.com · de Internet, por ejemplo, espionaje,...

S.E.P. D.G.E.S.T. D.I.T.D.

INSTITUTOOrganismo Público De

INGENIERÍA

“DELITOS INFORMATICOS

FUNDAMENTOS DE INVESTIGACIÓN

JOSÉ ALBERTO CRUZADO REYES

S.E.P. D.G.E.S.T. D.I.T.D.

INSTITUTO TECNOLÓGICO SUPERIORPúblico De scentralizado del Gobiern o del Estado

INGENIERÍA EN SISTEMAS COMPUTACIONALES

“DELITOS INFORMATICOS Y CIBERTERRORISMO”

FUNDAMENTOS DE INVESTIGACIÓN

PRESENTA:

JOSÉ ALBERTO CRUZADO REYES

LIBRES, PUEBLA, OCTUBRE 2011

S.E.P. D.G.E.S.T. D.I.T.D.

OR DE LIBRES o del Estado de Puebla

SISTEMAS COMPUTACIONALES

Y CIBERTERRORISMO”

FUNDAMENTOS DE INVESTIGACIÓN

ÍNDICE

Página INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv

CAPÍTULO I. MARCO DE REFERENCIA

1.1. Planteamiento del problema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.2. Justificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.3. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.3.1. Objetivo general. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

1.3.2. Objetivos específicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.4. Alcances. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1.5. Limitaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 CAPÍTULO II. MARCO TEÓRICO

2.1. Delitos informáticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.2. ¿Qué es un delito informático?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

2.3. Clasificación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.3.1. Sujetos Activos y Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.3.1.1. Activos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

2.3.1.1. Pasivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

2.4. Antecedentes internacionales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 2.5. Impacto en las redes sociales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 2.6. IMPACT. . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . 10 2.7. Servicios de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2.8. Equipos de intervención en caso de incidente informático. . . . . . . . . . . . . . . . 12 2.9. Ciberterrorismo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2.10. Objetivos de ataque. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 2.11. Análisis de riesgo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2.12. El ciberterrorismo en la actualidad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

i

2.13. Ventajas y desventajas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2.14. Modos de Operación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 CAPÍTULO III. METODOLOGÍA

3.1. Metodología. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 CAPÍTULO IV. RESULTADOS

Recomendaciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Conclusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 24

Fuentes de información. . . . . . . . . . . . . . . . . . . . . . . . . . . . . ... . . . . . . . . . . . . . . . 25

Glosario. . . . . . . . . . . . . . . . . . . .. . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

ii

ÍNDICE DE FIGURAS

Página

Figura 2.1 Vladimir Levin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Figura 2.1 Sello de Anonymous. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Figura 2.3. La sede le IMPACT se encuentra en Malasia y fue inaugurada en 20 de

Marzo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

Figura 2.4 Caricatura representativa del grupo AL QAEDA. . . . . . . . . . . . . . . . . . . . . 19

iii

INTRODUCCIÓN

A lo largo de la historia, el ser humano ha necesitado transmitir información de forma

constante, y como algunos ejemplos de comunicación podemos mencionar las

señales de humo, los destellos con espejos, el envío de mensajes atreves del código

Morse o algo más actual como el teléfono.

La necesidad de compartir información entre los seres humanos no es la excepción,

la creación de diferentes tipos de métodos para el procesamiento de información no

ha cesado hasta nuestros días. Con ése fin nace la informática, como ciencia

encargada del estudio y desarrollo de estas máquinas y métodos, y además con la

idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos.

Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la

información al alcance de millones de personas de todo el mundo, delincuentes

diversos encontraron el modo de contaminarla y lo que es peor impunemente.

Políticos de algunos países han pedido que se reglamente el uso de la red, de modo

que quienes prestan el servicio de Internet registren a los clientes, cuando y dónde

llaman y para que, pero la iniciativa hizo que, en defensa de la libertad y de la

privacidad, muchos usuarios honestos y algunas empresas que participan de los

beneficios económicos de la red, protestaran enérgicamente.

El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto

la puerta a conductas antisociales y delictivas.

Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente

complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo

tradicional en formas no tradicionales.

El objetivo de este trabajo es dar a conocer a estudiantes con enfoque en sistemas

computacionales, el concepto de “ciberterrorismo” pero para poder tener una idea

mas clara del mismo, debemos conocer los “delitos virtuales”, para poder generar un

iv

criterio propio y poder definir sus alcances y observar su comportamiento en la

actualidad.

v

CAPÍTULO I

MARCO DE REFERENCIA

1.1 Planteamiento del problema El desarrollo y evolución que la tecnología ha presentado, hoy en día se puede

manejar con sentido positivista o con fines de lucro. Los llamados crackers. No son

mas que personas que utilizan sus conocimientos en el rubro informático para llevar

a cabo acciones ilícitas con fines ya sean económicas, personales o colectivas.

Es necesario conocer este tipo de eventos, ya que como futuros Ingenieros en

Sistemas, debemos tener un conocimiento que vea más allá de los usuarios e

información que se aloja en el internet, necesitamos sistemas de seguridad

confiables, adecuados y efectivos.

1.2 Justificación

Una parte importante de la sociedad desconoce este tipo de términos, algunos ni

siquiera le dan la importancia necesaria, ya que desconocen los alcances que

pueden llegar a tener cada uno de ellos. Aparentemente los ciberdelitos y el

ciberterrorismo, físicamente no lastiman a las personas ni causan daños

importantes, razón por la cual, esta investigación se ha basado en antecedentes

que hoy en día se pueden proyectar para generar posibles escenarios como

resultado de un ataque. Hay que recordar que el ser humano se caracteriza por

aprender de sus errores, para que sus resultados se asemejen lo más posible a la

perfección, y el caso de este tipo de personas no es la excepción, su reputación

depende del éxito de cada una de sus operaciones.

1.3 Objetivos

1.3.1 Objetivo General Aprender a diferenciar los términos “ciberdelincuencia” y “ciberterrorismo”, así como

conocer sus antecedentes y alcances.

2

1.3.2 Objetivos Específicos

� Ampliar los conocimientos en materia de seguridad en información.

� Analizar los posibles riesgos reales de un ciberataque.

� Comprender y difundir los términos de delito virtual y ciberterrorismo.

1.4 Alcances

Dar a conocer a la sociedad de estudiantes y público en general las formas

actuales de ataques a la información y violación a la privacidad, con el propósito de

generar en ellos un sentido crítico para no ser victima de alguna de estas

modalidades.

1.5 Limitaciones

No se puede ejemplificar o hacer algún tipo de experimento, dado que son muy

limitados los crackers o personas que se dedican a la protección de información

que se prestan para algún tipo de ejercicio.

3

CAPÍTULO II

MARCO TEÓRICO

2.1 DELITOS INFORMATICOS

Hoy en día las comunicaciones se hacen más accesibles cada vez mas a todo el

mundo, razón por la cual (entre otras muchos otros factores mas) estamos a la

merced de los delitos en la red. Los riesgos que conlleva el ser victima de alguno de

ellos pueden ser desde algo mínimo hasta algo muy considerado como la afectación

a infraestructuras gubernamentales o privadas. Es necesario, para las personas que

conocemos este mundo de la computación, preocuparnos por los sistemas de

seguridad para los usuarios y buscar diferentes estrategias para la protección contra

este tipo de acciones sancionadas por el derecho penal.

2.2 ¿QUÉ ES UN DELITO INFORMATICO?

Se considera un “Delito informático” o “Crimen Electrónico” a aquella acción /

conducta ilícita susceptible a ser sancionada por la ley, por medio del uso correcto

de internet, que tiene como objetivo esencial el destruir y dañar computadoras,

medios electrónicos y redes de internet.

Los delitos informáticos, al igual que la tecnología evoluciona y se hace mas

complejo al pasar de los días, razón por la cual el termino anterior se puede ampliar

a la inclusión de delitos como el fraude, el robo, el chantaje, violación a los derechos

de autor, pornografía infantil, sabotaje, la falsificación y principalmente la

manipulación de transferencias bancarias.

Con el desarrollo de la programación y el internet, los delitos informáticos se

han vuelto mas frecuentes y sofisticados, y con ello la seguridad completa no existe,

dado que cuando se llega a presentar alguna situación de esta naturaleza, el usuario

configura un sistema de seguridad para la amenaza presentada, pero al poco tiempo

deja de ser funcional ya que el móvil del ciberdelincuente cambia, y con ello la

probabilidad de una fuga importante de información de el usuario.

5

2.3 CLASIFICACIÓN

Dentro de las acciones legales en contra de esta nueva versión de delincuencia, se

pueden dividir estas categorías de crímenes en dos grupos:

1. Como fin u objetivo.- Crímenes que tienen como objetivo redes de

computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos

maliciosos, spam, ataque masivos a servidores de Internet y generación de

virus. [1]

2. Como instrumento o medio.- Crímenes realizados por medio de ordenadores y

de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil,

pedofilia, etc. [1]

2.3.1 SUJETOS ACTIVOS Y PASIVOS

Así como en la vida real, se les otorga una clasificación a los criminales por la forma

de ejecución de sus crímenes, como por ejemplo, psicópatas, asesinos en serie etc.,

en el ciberespacio también sucede lo mismo, por las características especificas tales

como la habilidad para el manejo de los sistemas o la realización de tareas que le

facilitan el acceso a información sensible. En algunos casos la motivación del delito

no es económica, sino simplemente el deseo de hacer conocer a otras personas o

simplemente ejercitar sus conocimientos. [4]

2.3.1.1 ACTIVOS

Son aquellos que poseen ciertas características que no presentan el denominador

común en los delincuentes, generalmente los activos se encuentran en un campo

laboral especifico, ya sea que estén involucrados en el manejo de información

sensible, o bien poseen la habilidad de manejo de los sistemas informáticos.

Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos

de cuello blanco", término introducido por primera vez por el criminólogo

estadounidense Edwin Sutherland. Esta categoría requiere que:

1.- El sujeto activo del delito sea una persona de cierto estatus socioeconómico

6

2.- Su comisión no pueda explicarse por falta de medios económicos, carencia de

recreación poca educación, poca inteligencia, ni por inestabilidad emocional. [1]

2.3.1.2 PASIVOS

A diferencia del activo, el pasivo que se le dará el nombre de “victima del delito”, es

aquella sobre la cual recae las acciones en general que realiza el activo. Mediante él

podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos,

que generalmente son descubiertos casuísticamente debido al desconocimiento del

modus operandi. [4]

Pueden ser individuos que laboren en instituciones crediticias, órganos

estatales, etc. que utilicen sistemas automatizados de información, generalmente

conectados a otros equipos o sistemas externos. [1]

2.4 ANTECEDENTES INTERNACIONALES

“El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la

Pista y detener a cualquiera”. [4]

Sin duda alguna, unos de los antecedentes a renombrar en esta investigación, es el

caso de Vladimir Levin (Fig. 2.1), quien en un principio de su vida profesional se

dedico al estudio de la ciencia, decidió abandonarla para comenzar a enfocarse en

los sistemas informáticos de entidades financieras.

Perteneciente a el equipo de trabajo AO Saturn en San

Petersburgo, Vladimir comienza con los que fueran sus

primeros crimines virtuales.

Desde que, accedió a la red del Citibank en donde

obtuvo un listado de códigos de cuentas y contraseñas Fig. 2.1 Vladimir Levin

7

de los diferentes usurarios. Durante las primeras semanas logro transferir alrededor

de 3.7 millones de dólares a diferentes cuentas ubicadas en los países de Argentina,

Estados Unidos, Finlandia, Holanda, Alemania e Israel.

Cuando el banco notó las transferencias contactaron con las autoridades,

quienes siguieron la pista durante meses hasta Levin, quien finalmente sería

arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow, en Inglaterra y

más tarde extraditado a los Estados Unidos. [3]

Fue sentenciado a 3 años de prisión, además de pagar a Citibank 240,015

dólares, una cantidad mínima para lo que se había sustraído. Esto fue así porque las

compañías de seguros ya habían abonado el dinero de los robos.

En el año 2003 en los Estados Unidos, una operación impulsada por el

gobierno de aquel país llamada Ciber-Sweep, dio como resultado la detención de

125 Cibercriminales, entre algunos de los ilícitos que arrojo la investigación fueron:

Spoofing, fraude de inversión, servicio falso de fideicomiso, subastas en línea, robo

de identidades. [2]

Durante la investigación, se manejo la cantidad de mas de 100 millones de

dólares pertenecientes a aproximadamente 125,000 victimas.

Otro antecedente importante a renombrar en esta investigación se encuentra

el casi del diseñador Jhon William Racine II, mejor conocido como “Jhon Buffo” a

quien en Noviembre de 2003 se le encontró culpable de redireccionar el trafico de la

web de Al-jazeera a la suya, en donde se podía observar la bandera estadounidense.

El resultado fue una multa de 2000 dólares y mil horas de servicio a la comunidad.

No hay manera, al menos hasta el día de hoy de evitar que los hackers o

crackers intercepten conexiones en la red, afectando así al gobierno, empresas

privadas y millones de usuarios en general.

A pesar de que los diferentes gobiernos de cada país han restringido severamente el

acceso a determinada información clasificada, los hackers/crackers también se

actualizan segundo a segundo y continúan periódicamente violando esta serie de

8

elementos restringidos con el objetivo de buscar fama y dar a conocer a la sociedad

que son poseedores de mas conocimiento y tecnología.

Este fenómeno ha provocado preocupación en el mundo y hasta ahora el triunfo es

de ellos, ya que llevan la iniciativa, tienen la tecnología y manejan la ciencia. Medidas

tales como incrementar la seguridad informática, investigar y mejorar los

mecanismos de encriptación estándar (paradójicamente tarea desarrollada por

hackers retirados y dedicados a una actividad oficial), educar a los usuarios y revisar

o formular legislaciones referentes al caso. [3]

2.5 IMPACTO ACTUAL EN REDES SOCIALES

El pasado 05 de Agosto, millones de usuarios fueron puestos alerta acerca de la

cancelación de la red social denominada “Facebook”, la cual (oficialmente) hasta

Junio de 2011 cuenta con mas de 750 millones de usuarios activos. La alerta fue

anunciada por el movimiento internacional de ciberactivista llamado “ANONYMOUS” .

(Fig. 2.2)

Anonymous argumenta que las personas

al mando de Facebook proporcionan

información de usuarios al gobierno, lo

cual es una violación a la información. El

lema de este movimiento es “El

conocimiento es libre. Somos

Anonymous. Somos legión. No

Perdonamos. No Olvidamos.

¡Espérenos!

Entre algunos otros golpes que ha dado este movimiento se puede recordar los

ataques a la pagina web de SGAE y el Ministerio de Cultura en España, han dado

golpes a Sony, además de haber atacado a la Asociación Americana De La Industria

Fig. 2.2 Sello de Anonymous

9

Musical, Asociación Americana De Cinematografía, ataques a los sitios web de

PlayStation, BBVA, Bankia etc., así como a los gobiernos de Egipto, Argelia, Libia,

Irán, Chile, Colombia y Nueva Zelanda. [8]

Así como Facebook, una de las redes sociales con más afluencia en internet,

twitter también ha sido victima de ataques. El 21 de Septiembre de 2010, mas de 100

mil usuarios en todo el mundo, fueran victimas de un virus, el cual funcionaba de la

siguiente manera el virus generaba mensajes incompletos o ventanas emergentes: si

se pasaba el cursor por encima de la pantalla infectada, se producía un envío masivo

al tiempo que se inundaba el monitor de contenido sin sentido y en diferentes

colores. [6]

Unas dos horas después de que el fallo se extendiera, desde el blog de Twitter

indicaron que “este asunto está resuelto”. “No tenemos constancia de ningún asunto

relacionado a esto que pudiera causar daños a las computadoras o cuentas (de los

usuarios)”, precisaron desde la empresa, y aseguraron que “no hay necesidad de

cambiar las contraseñas”. El problema no afectó, sin embargo, a quienes accedían a

Twitter desde sus celulares.

Según publicó The New York Times, el origen del fallo podría estar relacionado con

un “gusano” que activó un programador noruego. [6]

2.6 IMPACT

La Alianza Internacional Multilateral contra las Ciberamenazas (IMPACT) es una

alianza de gobiernos, dirigentes de la industria y expertos en ciberseguridad, que

colaboran en la mejora de la capacidad de la comunidad mundial para evitar los

ataques, defenderse de ellos y ofrecer la respuesta adecuada (Fig. 2.3). La

colaboración entre la UIT (Unión Internacional de Telecomunicaciones) e IMPACT

ofrece a los 191 Estados Miembros de la UIT los recursos y conocimientos técnicos

especializados para fomentar la ciberseguridad en sus propios países y fuera de

ellos.

10

Entre algunos de los países miembros podemos encontrar a : Afganistán,

Brasil, Bulgaria, Costa Rica, República Democrática del Congo, Egipto, Ghana, India,

Indonesia, Iraq, Israel, Filipinas, Arabia Saudita, Túnez, Uganda, Emiratos Árabes

Unidos, Zambia etc.

2.7 SERVICIOS DE SEGURIDAD

IMPACT ofrece apoyo técnico e instalaciones desde su Centro de Respuesta Global.

Éste cuenta con un sistema de alerta temprana en red (NEWS, Network Early-

Warning System) para identificar las amenazas y aconsejar la respuesta oportuna.

Otro de sus recursos es la plataforma de aplicación de colaboración

electrónicamente segura para expertos (ESCAPE, Electronically Secure

Collaborative Application Platform for Experts) que permite agrupar con seguridad

recursos de todo el mundo para que los expertos puedan trabajar juntos utilizando

una base de datos de conocimientos sobre temas de ciberseguridad en constante

crecimiento.

Fig. 2.3 La sede le IMPACT se encuentra en Malasia y fue inaugurada

en 20 de Marzo de 2009

11

2.8 EQUIPOS DE INTERVENCIÓN EN CASO DE INCIDENTE INFORMÁTICO

Tanto a nivel regional como a nivel nacional, la creación de equipos de intervención

en caso de incidente informático (EIII) es fundamental para proteger la

ciberseguridad. Los EIII actúan como puntos de contacto fiables para la coordinación

central dentro de cada país y desempeñan una función clave en la coordinación de la

respuesta internacional a las amenazas.

La UIT e IMPACT han creado una estrategia para establecer EIII en los

lugares donde aún no existan, gracias a un programa denominado “CIRT Lite” (EIII

Ligero) que ofrece servicios de gestión de incidentes y acceso a alertas de seguridad

constantemente actualizadas así como la posibilidad de intercambiar información y

consultar a los expertos de IMPACT.[5]

CIRT Lite se ha diseñado como una solución escalonada para que los Estados

Miembros de la UIT se adapten a su implementación de acuerdo con sus

necesidades específicas y con el nivel de inversión disponible. Este planteamiento

escalonado permite incorporar desarrollos posteriores y ofrece la posibilidad de crear

centros regionales de respuesta a las amenazas de ciberseguridad. [5]

12

2.9 CIBERTERRORISMO

Una vez que tenemos entendido que es un delito informático y su entorno en general,

pasamos a la definición del termino “Ciberterrorismo”, algunos investigadores lo

manejan como la evolución del terrorismo actual, algunos otros, comentan que se

trata de acciones violentas que infunden terror, sin embargo existen algunas otras

opiniones que indican que se trata de un fenómeno con influencia política.

Y así se podrían mencionar muchas mas maneras de ver al Ciberterrorismo,

pero para esta investigación, en base a demás artículos se le dará la siguiente

definición:

Se puede entender como ciberterrorismo a la nueva forma de ataque virtual,

se considera una evolución del ciberdelito y comúnmente es manipulado por

crackers, se basa en la conjunción de fuerzas, que utilizando las ventajas y

capacidades del terrorismo físico, esta basado en las fallas y vulnerabilidades

tecnológicas. Hace algunos años se manejaban solo 3 campos de batalla, el cielo, el

mar y la tierra, sin embargo en la actualidad, a consecuencia de la globalización que

hoy en día nos apresura a avanzar y “evolucionar” se han agregado otros 2 campos

mas a esta lista, que es el ciberespacio y la información.

A pesar de que no mucha de la población esta relacionada con este termino y

tal vez ni siquiera sea de su agrado conocerlo, dado que sus argumentos indican que

no se le puede considerar “terrorismo” ya que se sobreentiende la acción de ataques

a la información y se tiene comprendido como terrorismo a ataques físicos.

Argumento valido y sustentado para la realización de esta investigación.

La tecnología es sin duda el ejemplo mas claro de la evolución y cambio

desde hace algunos años, y como toda evolución, posee sus lados positivos y lados

negativos. Como ejemplos positivos, podemos mencionar el uso de la misma en el

campo de la medicina para la investigación acerca de prevención de enfermedades,

detecciones más rápidas y confiables, el auxilio para la creación de nuevos

medicamentos etc. En el campo de la astronomía, la revolución que ha hecho la

13

tecnología es más que evidente, el descubrimiento de nuevas estrellas, estudios de

otros astros etc.

Pero obviamente el campo de la computación e Informática es el más

beneficiado en este sentido, y es la base para el auxilio de demás campos.

El uso indebido de Internet puede representarse desde una broma atreves de

cuestionarios y cadenas hasta niveles impresionantes como es un ataque terrorista.

Este fenómeno ha tomado cada vez mas fuerza gracias a que la extensión de

la red de redes ha permitido la accesibilidad a millones de usuarios a miles de sitios

web, en donde se puede apreciar estudios, diversión, música, tecnologías etc. La

información ahora es más rápida y clara que hace algunos años, podemos saber casi

cualquier dato acerca de cualquier parte del mundo, podemos intercomunicarnos con

gente de otros países en cuestión de segundos a un bajo costo y con una mayor

fluidez.

Ante esta situación, es innegable el hecho de la aparición de una revolución

tecnológico-social como parte de la globalización, la cual, también ha aportado

muchos aspectos positivos.

Verton nos dice que: “El ciberterrorismo es un juego de inteligencia que aplica

las tácticas violentas del viejo mundo a las realidades y vulnerabilidades de la nueva

era tecnológica, el terrorismo ahora implica atacar de forma indirecta, inteligente y

bien planeada los tendones electrónicos de una nación.”

2.10 OBJETIVOS DE ATAQUE

Como ya se menciono, el ciberterrorismo parte de una base muy importante que es

identificar las debilidades de el “objetivo”, en este caso, medidas de seguridad, para

así obtener la mayor cantidad de información para hace a el objetivo mas vulnerable,

de otra parte Nelson, b., Choi, r., Iacobucci, m., Mitchell, m. y Gagnon, g. (1999)

establecen que el ciberterrorismo esta asociado con las vulnerabilidades asociadas

14

con las infraestructuras críticas de una nación: energía eléctrica, producción,

almacenamiento y suministro de gas y petróleo, telecomunicaciones, bancos y

finanzas, sistemas de suministro de agua, transporte, servicios de emergencia y

operaciones gubernamentales, aquellos sistemas que hacen parte de la dinámica de

la economía de una nación y el bienestar de los ciudadanos. Si bien las

vulnerabilidades no son sinónimo de amenazas, dado que ellas son debilidades que

se presentan en un sistema, las amenazas requieren de un actor con motivación,

recursos y deseos de explotar la misma.

Como se puede entender, las actividades terroristas son llevadas a cabo

completamente en el mundo virtual. En este contexto, los investigadores establecen

un modelo base para comprender el ciberterrorismo, como una extensión del

terrorismo, para lo cual establecen siete elementos de análisis, a saber:

• ¿Quién es el atacante? Ya sea individuo o grupo.

• Sitio en donde se ejecuta la operación.

• La acción realizada.

• La herramienta o estrategia utilizada, ya sea secuestro, bomba etc.

• El objetivo de la acción.

• La pertenencia a un grupo.

• La motivación.

Con esto, podemos concluir que el ciberterrorismo como una nueva y poderosa

herramienta hacia el mundo actual, es necesario de aceptar, informar y entender,

para continuar con los modelos de seguridad ahora establecidos por diferentes

instituciones.

2.11 ANÁLISIS DE RIESGO

Un ciberterrorista podría cambiar remotamente la presión de los gasoductos

causando fallas en las válvulas, y desencadenando una serie de explosiones e

incendios. “De la misma manera, la red eléctrica se vuelve cada día más vulnerable”.

15

Un ciberterrorista podría atacar a la próxima generación de sistemas de tráfico

aéreo, y hacer que dos grandes aeronaves civiles choquen entre sí. “Este es un

escenario realista, desde el momento en que el ciberterrorista también podría

interferir los sensores del interior de la cabina”, maniobras similares pueden ser

realizadas con las líneas de ferrocarriles.

Un ciberterrorista podría interferir a los bancos, las transacciones financieras

de dinero y los centros bursátiles. De esta manera, los habitantes del país perderían

su confianza en el sistema económico.

Un ciberterrorista podría alterar las fórmulas de remedios o productos

farmacéuticos, causando una gran cantidad de pérdidas humanas.

Las personas encargadas de velar por la seguridad de la Nación no estarán

advertidas ni podrán anular al ciberterrorista, que probablemente se encontrará en el

otro lado del mundo. Lamentablemente estos ejemplos no son de ciencia ficción.

Todos estos escenarios pueden tener lugar hoy. Como muchos sabes, algunos de

esos incidentes ya han ocurrido en varias naciones.

Muchos de estos actos ocurrirán en un futuro próximo.

2.12 EL CIBERTERRORISMO EN LA ACTUALIDAD

A pesar de que ya se tienen registros de esta practica, el más sofisticado de estos

ataques se produjo en octubre de 2001 y afectó a 9 de los 13 grandes servidores raíz

de la red. El FBI NIPC (National Infraestructure Protection Center) informó que

encontró evidencia de que un grupo terrorista estaba preparando un ciberataque al

sistema de aprovisionamiento de agua en USA. (AP. 31/01/02). También podemos

hacer mención del ataque a la infraestructura energética de Estados Unidos en el

verano del 2003, el cual se le atribuye como responsable a la autodenominada

“Brigada Abu-Nafsa”

16

Y con este ultimo ataque mencionado, según información publicada en diarios

árabes, se ha creado la Universidad de Ciencias de la Yihad integrada por dos

facultades, una de Ciencias del Yihad electrónico y otra de Uso y Manejo de armas y

coches bomba; indicando que ya cuenta con la primera promoción de dirigentes y

licenciados “la Yihad Informática” y “la Yihad Electrónica”.

2.13 VENTAJAS Y DESVENTAJAS

Ahora vamos a hacer un poco de reflexión sobre las ventajas y en su caso los

inconvenientes que tendría el ciberterrorismo frente al terrorismo tradicional:

Las ventajas del Ciberterrorismo frente al terrorismo tradicional resultan

evidentes ya que no comporta riesgo físico al terrorista, su ámbito geográfico de

actuación es ilimitado ya que desde cualquier lugar del Mundo se puede alcanzar

otro, la gran repercusión de las acciones puesto que cualquier actuación sobre la

Red o intereses críticos soportados por la misma tendría un amplio e inmediato eco

en los medios y con ello un efecto propagandístico evidente. [3]

Las desventajas, por decir que tiene alguna, radicarían exclusivamente en el

hecho de que para cometer una acción ciberterrorista con éxito, se precisan amplios

conocimientos técnicos. Por ello ante la pregunta de si es previsible que las

organizaciones terroristas utilicen procedimientos de ciberterrorismo y cuándo, la

respuesta no puede ser otra que sí y que lo harán en cuanto sus conocimientos y su

nivel de capacitación técnica o acceso a ésta se lo permitan. [3]

Sin duda son las denominadas infraestructuras críticas las que están en el ojo

del huracán ya que cualquier interferencia grave en su normal funcionamiento

acarrearían graves problemas a una sociedad cada vez más dependiente de la

tecnología y de los servicios que ésta sustenta; así mismo la actividad económica

también es objetivo. Las acciones que venimos describiendo mayormente no

pretenderían causar daños físicos directos a las personas e instalaciones afectadas

pero sí daños psicológicos en una sociedad que se sentiría vulnerable y ridiculizada,

17

con el consiguiente quebranto en la confianza hacia las instituciones y empresas.

Aunque no es de descartar que como consecuencia de la pérdida de ciertos

servicios y por lo que podríamos llamar efecto dominó, se indujeran alteraciones en

otros servicios y procedimientos productivos que sí indujeran daños físicos en

personas y bienes. De hecho se estima que una acción ciberterrorista de gran

calado no se materializaría de forma aislada sino que sería el complemento o

refuerzo de otra acción terrorista convencional. [3]

El FBI cree que el ciberterrorismo, la utilización de ciberherramientas para

parar, degradar o denegar el acceso a infraestructuras críticas nacionales, como la

energía, el transporte, las comunicaciones o los servicios gubernamentales, con el

propósito de coaccionar o intimidar a un gobierno o a la población civil, es claramente

una amenaza emergente para la que debemos desarrollar habilidades de prevención,

disuasión y respuesta. [3]

2.14 MODOS DE OPERACIÓN

Hay que tener en cuenta que todos somos dependientes de los sistemas electrónicos

e informáticos, somos una presa fácil para cualquier ataque cibernético. Pensemos

que un simple ataque a los Networks de información, podría generar pérdidas

millonarias a cualquier institución, empresa o país.

El terrorismo existe en nuestro mundo real, y con todos los avances

tecnológicos era lógico que pronto usasen los medios virtuales para generar sus

ataques terroristas. Comienzan con la captación de ciberpiratas, chequeando sus

visitas a cierto tipo de webs, haciendo un rastreo en la participación de ciertos foros y

si todo esto les convence por perseguir ciertos ideales afines, son captados para

pertenecer a su grupo de ciberterroristas.

Se comunican entre ellos usando la ESTEGANOGRAFÍA, que es un método

que permite la ocultación de ficheros de audio, vídeo, texto y gráficos, camuflándolos

de la sabida monitorización de los ciberespías, y se usan en correos electrónicos, en

chat y en teléfonos móviles y vídeo conferencias encriptadas.

18

Su financiación económica, la consiguen con la extorsión a grandes empresas

o entidades, con las amenazas de un ataque o revelación de datos de clientes o

secretos empresariales, obteniendo así un suculentas subvenciones que muchas

veces camuflan a través de entidades benéficas para blanquear el dinero, tanto por

parte del que lo da, como del que lo recibe.

¿Como se publicitan?, pues se apropian de varias webs, sobre todo

empresariales para publicar sus atentados, y en pocos segundos sus mensajes

terroristas son difundidos por todo el planeta.

Sus objetivos son paralizar la capacidad militar y el servicio público de un país.

Pueden comenzar con ataques a los mercados financieros, para continuar con un

ataque a los sistemas informáticos gubernamentales.

Su modus operandi comienza con la explotación, cuyo objetivo es obtener

información y recursos del destinatario. Siguen con el engaño, que consiste en

manipular esa información obtenida pero permitiendo operatividad al destinatario. Y

finaliza con la destrucción, que es cuando ya dejan inoperante al destinatario,

destruyendo todos sus sistemas; aunque algunas veces, esta inoperancia es

temporal para aprovechar sus recursos.

Un ejemplo de publicitarse lo tenemos con AL

QAEDA (Fig. 2.4) , que combina sabiamente

propaganda multimedia y la más alta

tecnología de comunicación para que esta

guerra psicológica cause pánico y miedo en la

población de un país.

Hay que comentar que los países desarrollan

herramientas para poder atacar los sistemas

gubernamentales de otros Estados, pero a la

vez tienen que saber protegerse de un ataque,

no solo de otro país sino también de los Fig. 2.4 Caricatura representativa del

grupo ALQAEDA 19

ciberterroristas.

Es por lo que surgen otro tipo de cibers, los ciberguerreros son ingenieros con

arsenales informáticos, y se encargan de combatir a los cibervillanos en un escenario

virtual con la más alta tecnología.

Un ejemplo de estos ataques lo vimos en Estonia, el 27 de Abril del 2007, las

páginas oficiales del gobierno y del partido en el poder quedaron paralizadas, los

sistemas de algunos bancos y periódicos estuvieron inoperativos durante varias

horas, y todo esto después de que Rusia presionara a Estonia públicamente.

Ante todo esto, no cabe la menor duda de que estamos en un GUERRA FRÍA

CIBERNÉTICA, donde los protagonistas ahora son virtuales: Ciberespías,

cibersoldados, Ciberterroristas…El líder es CHINA, que es la responsable de 4 de

cada 5 ataques ciberterroristas.

La lucha virtual es encarnizada, donde se pierden todos los derechos

fundamentales y se usan programas como el CARNIVORE, con el que pueden leer el

disco duro de cualquier usuario o el DARK WEB, que usa arañas en los análisis de

enlaces y contenidos. Se utilizan también herramientas como WRITEPRINT que

extrae miles de características multilingües, estructurales y semánticas para

encontrar al anónimo online.

20

CAPÍTULO III

METODOLOGÍA

3.1 METODOLOGÍA

Según el concepto de investigación en el cual esta basado este trabajo es que: “Es la

búsqueda de nuevos conocimientos y comprender la realización de experiencias

productoras de estos. Promete el avance, lo que permite al hombre rodearse de

comodidades y tener una vida mejor” (Jorge Bahena Tenorio, Técnicas de

investigación)

Para la realización de esta investigación, a partir de la definición anterior, se

baso en un tipo de investigación que “dependiendo del objetivo” se trabajo con el tipo

de investigación aplicada, el cual depende de los conocimientos de la investigación

básica (busca la producción de una teoría sin interesarse en sus posibles

aplicaciones o consecuencias practicas), pero esta se caracteriza por la aplicación y

consecuencias practicas de dichos conocimientos.

Y en función de metodología, se trabajo con la de tipo bibliográfica, la cual se

realiza mediante la consulta de varios documentos, donde se recaba la información

que será procesada y presentada por el investigador.

Para la presentación final del trabajo, se tuvo que contar con un comentario

critico por parte del autor, ya que siempre se tuvo que manejar el razonamiento y la

objetividad, sin perder de vista los objetivos iniciales, a demás el ojo critico también

se hizo presente, ya que se diversas preguntas de ayuda como ¿Se han expresado

correctamente las ideas?, ¿Es adecuada la secuencia de párrafos?, etc., siempre se

encontraron presentes, con el fin de presentar la información de una forma clara y

entendible.

22

CAPÍTULO IV

RESULTADOS

RECOMENDACIONES

Basado en los objetivos de esta investigación, se recomienda como un extra de

información, ver la película “La Jungla 4.0”, donde narra como se lleva un ataque

ciberterrorista y vulnera a todas las infraestructuras de un país.

CONLUSIONES

La tecnología, como metáfora se puede expresar como un arma de doble destino,

ataque y defensa, como ejemplo de vida, el equilibrio, como proceso de desarrollo

tecnológico, la creación de nuevas herramientas para el correcto y adecuado

desarrollo y crecimiento de la sociedad, pero también con todas las ventajas que

posee hoy en día el internet, la posibilidad de cometer delitos y peor aun, formar

parte de ataques terroristas con un mayor impacto.

Independientemente de que tipo de delito se cometa, desde un ejemplo

pequeño como el (en caso de compra de artículos por internet) no entregar el

producto ofertado, hasta formar parte de un proyecto para la manipulación de

información de gobierno con fines de lucro, no se puede justificar esta acción, ya que

se violan las leyes que nos rigen en el mundo físico.

Con el material que se presenta en la investigación, no es de dudar imaginar

que en un futuro no muy lejano, seamos parte de la creación de un nuevo internet,

en donde los estados serán quienes controlen la red en su totalidad.

24

FUENTES DE INFORMACIÓN

[1] http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico , Wikipedia a licencia de Creative

Commons Atribucion Compartir Igual a 3.0, fecha de consulta 29 de Septiembre de 2011

[2]http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.ic3.gov/media/initiativ

es/cybersweep.pdf&ei=IhaCTvGiOKWlsAL-

te3_Dg&sa=X&oi=translate&ct=result&resnum=2&ved=0CC4Q7gEwAQ&prev=/search%3Fq

%3Doperacion%2Bciber%2Bsweep%26hl%3Des%26biw%3D1024%26bih%3D610%26prmd

%3Dimvns,Internet Crime Complaint Center, fecha de consulta 19 de Septiembre de 2011

[3]http://www.cabinas.net/monografias/informatica/delitos_informaticos_ciberterrorismo.pdf,

Luciano Salellas, Sr Hadden Security Consulting, fecha de consulta 23 de septiembre de

2011

[4] http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtml, Ricardo Levene

Nieto, Alicia Chiaravalloti , fecha de consulta 28 de Septiembre de 2011

[5] http://www.itu.int/net/itunews/issues/2009/08/22-es.aspx, ITU News 2011, Disclaimer,

fecha de consulta 29 de Septiembre de 2011

[6] http://www.larazon.com.ar/interesa/Hackeo-caos-Twitter_0_170100068.html , La Razón,

derechos reservados fecha de consulta 28 de Septiembre de 2011

[7] http://www.revista-ays.com/DocsNum01/SeguridadEstado/GuardiaCivil.pdf, revista AYS,

No.1, Enero/Febrero 2008, pp 80-87, fecha de consulta 28 de septiembre de 2011

25

[8] http://www.rtve.es/noticias/20110610/anonymous-quienes-son-como-

actuan/438765.shtml, corporación de radio y televisión española, fecha de consulta 26 de

Septiembre de 2011

[9] http://www.vinagreasesino.com/articulos/ciberterroristas, blog de información, bajo

licencia Creative Commons 2.5, fecha de consulta 21 de Septiembre de 2011

[10] http://www.virusprot.com/seguridadinformatica-j.cano-

cibercrimen%20y%20ciberterrorismo.htm, DR. Jeymi J. Cano, fecha de consulta 26 de

Septiembre de 2011

26

GLOSARIO

Casuisticamente – Casuistico (a):

Conjunto de los diversos casos particulares que se pueden preveer en una determinada materia.

Cracker:

Persona muy hábil y aficionada en informática que entra ilegalmente en sistemas y redes ajenas.

Hacker:

Persona que viola la seguridad de un sistema informático con fines de hacer daño.

27