Trabajo en grupo: Seguridad informática (2)

¡Barco pirata a la vista!

En el siglo XXI, los piratas han sustituido el parche en el ojo, la pata de palo y el barco pirata por un simple ordenador conectado a una red telefónica; y los grandes tesoros escondidos en islas desiertas, por información. Pero siguen siendo igual de temidos por empresarios, legisladores y autoridades, que desean controlar a quienes se divierten descifrando claves de acceso a información indebida.

A menudo se relaciona al hacker con un delincuente que se dedica a interceptar códigos de tarjetas de crédito y utilizarlos en beneficio propio, o que se intromete en los sistemas de aeropuertos para alterar caóticamente los vuelos y horarios de los aviones. Esto es, a menudo se confunde al hacker con su “gemelo malo”, el cracker: piratas informáticos que buscan siempre molestar al otro, piratear software protegido por leyes, destruir sistemas complejos mediante la propagación de virus… sin que a ello les mueva el luchar contra un sistema injusto valiéndose del propio sistema.

A principios de la década de 1960, un grupo de pioneros informáticos del MIT fueron bautizados como hackers. Eran personas como los diseñadores de los ordenadores Apple, Jobs y Wozniack, obsesionadas por conocer los sistemas informáticos. Fue a partir de los años 1980, a partir del estreno de la película Juegos de Guerra y del arresto de una banda de hackers conocida como la 414, que los hackers comenzaron a conocerse como jóvenes capaces de violar los sistemas informáticos de grandes empresas e incluso del gobierno.

La lucha entre empresas y hackers se lleva librando ya desde hace más de quinces años. Ataques que unos consideran una inicua violación a su libertad y confidencialidad, y otros un acto heroico contra el poder abusivo de las grandes corporaciones.

En cualquier caso, hablemos de piratas informáticos o de caballeros andantes, los hackers son considerados delincuentes de la era digital que aprovechan las vulnerabilidades tanto del software como de la psicología humana para concebir un amplio espectro de amenazas, como son los ataques de spyware, pishing, adware, rootkits, spam o redes de bots.

¡Al abordaje!


La cantidad de malware en circulación aumenta constantemente, y, según el último informe de PandaLabs, la proporción de PCs infectados a nivel mundial alcanza el 59%, siendo Taiwán el país con un mayor número de infecciones.

Los malware que más afectan a nuestros ordenadores son los troyanos, seguidos del adware y del spyware. Casualmente, los que más beneficios económicos reportan a sus creadores, sobre todo si los utilizan para hacerse con los datos de nuestras cuentas bancarias.

Los ciberdelincuentes se centran cada vez más en las vulnerabilidades y técnicas de ingeniería social, con el objetivo de maximizar el número de infecciones entre los usuarios. Para conseguirlo, distribuyen malware en mensajes de spam, motores de búsqueda y redes sociales, como Facebook, Myspace o Twitter, publicando enlaces maliciosos desde cuentas de usuarios infectados. Para llamar la atención de los usuarios, se utilizan todo tipo de noticias, no sólo de gran repercusión mundial, sino también noticias locales, que buscan personalizar los ataques. Como ejemplo, tenemos el caso de un pequeño incendio que tuvo lugar en Angeles Crest National Forest. Al buscar información en Google sobre dicho lugar, mediante técnicas de Blackhat SEO, en los primeros resultados aparecían páginas creadas por los ciberdelincuentes para infectar a los usuarios.

Según PandaLabs, los términos de búsqueda más utilizados por los ciberdelincuentes en el mes de septiembre fueron:

– Obama Speech

– GM group enterprises

– Apple

– Beatles

– America

– White House

– Jon Gosselin

– Live Interview

– School Season

Otra táctica muy utilizada es instalar en los equipos infectados un falso antivirus (InternetAntivirusPro) para así poder obtener un beneficio económico directo.

Con la situación económica actual, se prevé que los ciberdelincuentes redoblen sus esfuerzos por conseguir dinero, de forma que este tipo de ataques continuaría aumentando. Paralelamente, es posible que los usuarios de Internet, afectados también por la crisis, escatimen en seguridad digital, prescindiendo de las últimas actualizaciones del software de seguridad, lo que les haría todavía más vulnerables ante los ciberdelincuentes.

Según los datos recogidos por PandaLabs, el malware activo sufre un descenso durante la época vacacional. Y es con la “vuelta al cole”, en septiembre, cuando se detecta el ratio más alto de PCs infectados en todo 2009.

Con todo, el verano no es una época en la que dejen de aparecer nuevas amenazas: A inicios de julio, y aprovechando la celebración del día de la independencia en Estados Unidos, los autores de Waledac lanzaron una campaña para infectar a los usuarios, tratando de engañarlos a través de una página falsa de YouTube con un supuesto video de la celebración del 4 de julio. Como es habitual en estos casos, al tratar de visualizar el falso video aparecía un mensaje diciendo que, para reproducirlo, necesitábamos instalar en el ordenador unos codecs, que realmente eran el gusano Waledac. Una vez infectado, el equipo comenzaba a enviar mensajes de spam para que otros usuarios cayeran en la misma trampa.

También a inicios de julio hubo un ataque DdoS (Distributed Denial of Service) contra varias webs de Corea del Sur y Estados Unidos, principalmente páginas gubernamentales, militares y financieras (www.president.go.kr, www.whitehouse.gov, www.faa.gov, www.dhs.gov, www.defenselink.mil, www.nasdaq.com, www.finance.yahoo.com, www.usbank.com, www.ftc.gov, www.nsa.gov, www.amazon.com, www.washingtonpost.com). Un gusano Mydoom es el que ordenaba a los ordenadores realizar este ataque, aunque también se especuló, sin poder probarlo, que el ataque podría haberlo cometido Corea del Norte.

La batalla

Los ciberdelincuentes parecen inmunes a la detención, básicamente, por la incapacidad de la policía para seguir el ritmo de la era digital. Así, a menudo, Internet contiene las pruebas que podrían servir para arrestar a los ciberdelincuentes; sin embargo, es frecuente que se descarte el uso de tecnología de rastreo digital y análisis forense para acceder a ellas porque los implicados en el proceso carecen de formación sobre cómo desenterrarlas y aprovechar las nuevas tecnologías de forma exhaustiva.

En los casos excepcionales en los que la policía está debidamente adiestrada para hacer frente a los desafíos técnicos de la ciberdelincuencia, las gratificaciones e incentivos son insuficientes y minan la moral. Normalmente, ésta es la razón de que la empresa privada logre atraer a ciberpolicías con la promesa de un salario más alto. Aunque también ha habido algún caso de ciberpolicías ya capacitados que han sido cautivados por grupos delictivos clandestinos.

No obstante, no son pocos los esfuerzos de los Estados para adoptar nuevas y diferentes medidas de ciberseguridad:

– En Europa, la Agencia Europea de Seguridad de las Redes y de la Información (ENISA) asesora a los estados miembros y las instituciones de la UE en materia de seguridad de las redes y de la información.

Su presupuesto para el 2008 ascendía a 8 millones de euros.

– EUA es el país del mundo que más invierte en ciberseguridad y que tiene a los técnicos e investigadores más especializados trabajando en este problema, ya sea en universidades, empresas o desde el mismo gobierno. El Departamento de Seguridad Nacional presupuestó 155 millones de dólares en ciberseguridad para 2008 y pretendía elevar la partida a 200 millones para el año fiscal 2009.

– Brasil es uno de los tres países del mundo más infectado con equipos zombis y redes de bots, y ocupa el tercer puesto mundial en tentativas de ciber ataque, con 166.987 en 2008.

– Estonia está considerado como uno de los países con mayor capacidad tecnológica de Europa en cuanto a ciberseguridad y medidas contra el terrorismo electrónico. Este dinamismo se debe a los prominentes y repetidos ataques DDoS que sufrieron los servidores del gobierno, los medios de comunicación y los bancos en abril de 2007. En mayo de 2008, Estonia instaló un concentrador secreto de ciberseguridad con el respaldo de la OTAN y de algunos países de la UE. Estonia también ha donado 50.000€ para apoyar el Convenio sobre la Ciberdelincuencia del Consejo de Europa.

– Rumania ha dado grandes pasos para perseguir la ciberdelincuencia aprobando nueva legislación contra la piratería y reforzando su capacidad para luchar contra la ciberdelincuencia. Estas medidas han surgido como consecuencia de los ataques de phishing coordinados de bandas delictivas rumanas contra bancos estadounidenses, perjudicados hasta tal punto que algunas empresas bloquearon todo el tráfico de Internet procedente de Rumania.

– Reino Unido invirtió 7 millones de libras en la creación de una nueva unidad policial dedicada a delitos electrónicos y fraude por Internet (PceU). Cabe destacar, no obstante, que el importe otorgado es casi equiparable a los 6,2 millones de libras que invirtió en fiestas el Ministerio de Defensa británico en 2007.

– Japón ha implantado las redes de comunicaciones de próxima generación más rápidas y avanzadas del mundo. En los últimos años también ha estado expuesto a varios ataques de malware y fugas de datos muy perjudiciales, especialmente con gusanos que se propagan a través de la red igual a igual (P2P) Winny. Japón, que carece de leyes adecuadas para criminalizar la creación de virus, ha contraatacado de forma inusual, procesando al creador del sistema P2P Winny por ayudar a infringir derechos de autor. Los proveedores de servicios de Internet (ISP) japoneses también están desempeñando un papel activo para poner freno al malware, anulando el acceso a Internet de los usuarios sorprendidos utilizando tecnología de intercambio de ficheros tipo Winny.

A escala internacional, el Convenio sobre la Ciberdelincuencia del Consejo de Europa es, a día de hoy, el único acuerdo internacional existente, con 45 países adheridos, que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia.

La Decisión marco 2005/222/JAI del Consejo relativa a ataques contra los sistemas de información tiene por objeto garantizar un nivel mínimo común de aproximación de la ley penal para las formas más significativas de delitos informáticos, tales como el acceso ilícito a datos y sistemas. Esto incluye el “hacking” (piratería) y los ataques de “denegación de servicio”, así como la difusión de código malintencionado, spyware, malware y virus.

En Latinoamérica se está llevando a cabo una actividad considerable para alinearse con el Convenio sobre la Ciberdelincuencia, pero existen problemas relacionados con la falta de leyes procesales.

Algunas regiones, especialmente las árabes, consideran que no se ha contado con ellos para el desarrollo del Convenio sobre la Ciberdelincuencia y prefieren establecer sus propios instrumentos regionales en lugar de adherirse a éste. Aun así, en la mayoría de los casos, dichos instrumentos se mantienen en la línea del Convenio.

Los estados del Golfo Pérsico, por su lado, han optado por preparar sus propias leyes, aunque tomando como modelo también el Convenio sobre la Ciberdelincuencia.

Con todo, las leyes no siguen el ritmo de la ciberdelincuencia: desde que se redactó el Convenio, han surgido nuevas formas de ataque, como el phishing, la suplantación de identidad y los delitos cometidos en mundos virtuales. Estos tipos de ataques no se recogen en el Convenio, que tampoco ofrece ayuda específica sobre cómo tratarlos.

Cuando las leyes son demasiado específicas para la tecnología, se vuelven obsoletas rápidamente. Además, su eficacia depende en gran medida del éxito de las investigaciones y acusaciones correspondientes, y se encuentran con el problema de la naturaleza transnacional de la ciberdelincuencia. En este marco, nos encontramos con que la legislación no es suficiente para reducir la ciberdelincuencia hasta niveles aceptables, pero, ¿a caso lo es para reducir la delincuencia convencional?

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s


A %d blogueros les gusta esto: