11.05.2013 Views

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

Ciberseguridad. Retos y amenazas a la Seguridad Nacional - IEEE

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

El ciberespacio y el crimen organizado<br />

Por otro <strong>la</strong>do, debido a <strong>la</strong> permanente respuesta del mundo de <strong>la</strong><br />

seguridad informática y bancaria, el hacker está obligado a una constante<br />

innovación. Todo el malware que desarrol<strong>la</strong> tiene una vida limitada<br />

hasta que es descubierto. Pero no sólo el malware, sino <strong>la</strong>s técnicas de<br />

hacking para detectar agujeros de seguridad o bugs en los sistemas o<br />

programas, que permiten acceder sin ser detectados, tienen una vigencia<br />

hasta que el desarrol<strong>la</strong>dor del software corrige el error. Esta actividad<br />

creativa ha alcanzado cotas insospechadas, llegándose a una producción<br />

de malware sin precedentes, donde <strong>la</strong>s empresas de seguridad antimalware,<br />

no son capaces de dar una respuesta eficiente.<br />

Dentro de este mundo del malware, fruto de los análisis que llevan<br />

a cabo <strong>la</strong>s empresas antivirus y otras del sector, se pueden definir dos<br />

corrientes o escue<strong>la</strong>s. La de los países del este y <strong>la</strong> de los brasileños. La<br />

primera tiene su influencia o campo de acción sobre los usuarios europeos<br />

y norteamericanos, y <strong>la</strong> segunda sobre los <strong>la</strong>tinoamericanos. Pero<br />

el efecto globalizador de <strong>la</strong> red también se deja notar en ambas escue<strong>la</strong>s,<br />

donde se empieza a detectar que unas copian de otras. Tras los recientes<br />

incidentes de Google con hackers chinos, se empieza a hab<strong>la</strong>r también<br />

de <strong>la</strong> escue<strong>la</strong> china, no tan orientada al fraude de banca electrónica<br />

sino al robo de información.<br />

Consecuencia de esta amplia actividad de desarrollo de malware,<br />

<strong>la</strong>s bandas organizadas empiezan a dejar de tener hackers a su servicio,<br />

para empezar a contratar servicios que éstos venden. Y el hacker, de<br />

esta forma, se desvincu<strong>la</strong> del hecho delictivo concreto y sólo ofrece el<br />

instrumento. El más c<strong>la</strong>ro ejemplo de esto es <strong>la</strong> venta de kits de phishing<br />

en <strong>la</strong> que un usuario cualquiera, sin conocimientos avanzados de informática<br />

puede adquirir en el mercado del malware, un kit que sólo ha de<br />

configurar y poner en funcionamiento, para empezar a infectar equipos y<br />

obtener información de sus usuarios. Incluso en los acuerdos de servicio<br />

por el kit, informan que el desarrol<strong>la</strong>dor no se hace responsable del mal<br />

uso del programa.<br />

Lamentablemente <strong>la</strong> cultura de seguridad informática es muy escasa,<br />

tanto a nivel doméstico como a nivel empresarial. La informática es<br />

concebida como un servicio y no como un activo que requiere de una inversión<br />

en seguridad. Consecuencia de esto es <strong>la</strong> ausencia o insuficiente<br />

dedicación de esfuerzos a <strong>la</strong> seguridad de los equipos y sistemas, y el<br />

gran número de máquinas y servidores susceptibles de ser comprometidos.<br />

— 156 —

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!