Saltar al contenido principal
LibreTexts Español

13.2: ¿Por qué sucede esto? ¿Quién lo está haciendo? Y ¿cuál es su motivación?

  • Page ID
    60906
    • Anonymous
    • LibreTexts

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)

    ( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\id}{\mathrm{id}}\)

    \( \newcommand{\Span}{\mathrm{span}}\)

    \( \newcommand{\kernel}{\mathrm{null}\,}\)

    \( \newcommand{\range}{\mathrm{range}\,}\)

    \( \newcommand{\RealPart}{\mathrm{Re}}\)

    \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)

    \( \newcommand{\Argument}{\mathrm{Arg}}\)

    \( \newcommand{\norm}[1]{\| #1 \|}\)

    \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)

    \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    \( \newcommand{\vectorA}[1]{\vec{#1}}      % arrow\)

    \( \newcommand{\vectorAt}[1]{\vec{\text{#1}}}      % arrow\)

    \( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vectorC}[1]{\textbf{#1}} \)

    \( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)

    \( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)

    \( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)

    \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)

    \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)

    \(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)

    Objetivos de aprendizaje

    Después de estudiar esta sección deberías poder hacer lo siguiente:

    1. Entender la fuente y motivación de quienes inician ataques a la seguridad de la información.
    2. Relacionar ejemplos de diversas infiltraciones de una manera que ayude a crear conciencia organizacional sobre las amenazas.

    Los ladrones, vándalos y otros malos siempre han existido, pero el ambiente ha cambiado. Hoy en día, casi todas las organizaciones están en línea, lo que convierte a cualquier red conectada a Internet en un punto de entrada potencial para la creciente comunidad mundial de delincuentes informáticos. Las soluciones de software y hardware también son más complejas que nunca. Diferentes proveedores, cada uno con sus propias debilidades potenciales, proporcionan componentes tecnológicos que pueden verse comprometidos por el mal uso, la mala configuración o la mala administración. Las corporaciones se han convertido en empaquetadoras de datos, acumulando información con la esperanza de convertir los bits en dólares al licenciar bases de datos, apuntando anuncios o vendiendo productos cruzados. Y las organizaciones más planas también significan que los empleados de nivel inferior pueden usar la tecnología para llegar profundamente a los activos corporativos, amplificando las amenazas del error del operador, un empleado renegado o uno comprometido por fuerzas externas.

    Hay muchos tipos malos por ahí, y las motivaciones varían ampliamente, incluyendo las siguientes:

    • Robo de cuentas y transferencia ilegal de fondos
    • Robar datos personales o financieros
    • Compromiso de activos informáticos para su uso en otros delitos
    • Extorsión
    • Espionaje
    • Ciberguerra
    • Terrorismo
    • Bromistas
    • Hackeo de protesta (hacktivismo)
    • Revenge (empleados descontentos)

    Los delincuentes han robado más de 100 millones de dólares a bancos estadounidenses en los tres primeros trimestres de 2009, y lo hicieron “sin sacar un arma ni pasar una nota a un cajero” (Kroft, 2009). Mientras que algunos roban efectivo para su propio uso, otros revenden su toma de hacking a otros. Existe un próspero mercado del inframundo del cibercrimen en el que los cosechadores de datos venden a los estafadores de efectivo: delincuentes que podrían comprar datos de los cosechadores para comprar (luego revender) bienes usando tarjetas de crédito robadas o crear cuentas falsas a través del robo de identidad. Estas operaciones de recolección y reventa son eficientes y sofisticadas. Las fuerzas del orden han derribado sitios como DarkMarket y ShadowCrew, en los que ladrones de tarjetas y vendedores ambulantes de herramientas de piratería recibieron calificaciones de vendedores al estilo eBay que avalan la “calidad” de sus productos (Singel, 2008).

    Los hackers también podrían infiltrarse en los sistemas informáticos para reclutar hardware para actos ilegales posteriores. Un ciberdelincuente podría sortear deliberadamente varios sistemas para dificultar su camino de seguir, ralentizando la persecución legal transfronteriza o incluso frustrando el enjuiciamiento si se lanza desde naciones sin acuerdos de extradición.

    De hecho, tu computadora puede estar en renta por ladrones cibernéticos en este momento. Las botnets de computadoras zombie (redes de máquinas infiltradas y comprometidas controladas por un comando central) se utilizan para todo tipo de actividades nefastas. Esto incluye enviar spam desde miles de cuentas difíciles de cerrar, lanzar esfuerzos de fraude de clics difíciles de rastrear o organizar lo que se conoce como ataques de denegación de servicio distribuidos (DDoS) (cerrar efectivamente los sitios web al abrumarlos con una carga aplastante de aparentemente legítimos solicitudes enviadas simultáneamente por miles de máquinas). Se han descubierto botnets que son capaces de enviar 100 mil millones de mensajes de spam al día (Higgins, 2008), y se han identificado botnets de hasta 10 millones de zombis. Dichos sistemas controlan teóricamente más potencia informática que las supercomputadoras más rápidas del mundo (Krebs, 2007).

    Los extorsionadores podrían aprovechar botnets o datos pirateados para exigir el pago y evitar retribuciones. Tres gánsteres de Europa del Este utilizaron una botnet y amenazaron a DDoS con extorsionar 4 millones de dólares a las casas de apuestas deportivas británicas 1, mientras que un complot de extorsión contra el estado de Virginia amenazó con revelar nombres, números de Seguro Social e información de prescripción robada de una base de datos de registros médicos (Kroft, 2009). La competencia también ha bajado el precio para infligir tal dolor. BusinessWeek informa que el costo de rentar diez mil máquinas, suficientes para paralizar un sitio como Twitter, ha caído a solo 200 dólares diarios (Schectman, 2009).

    El espionaje corporativo podría ser realizado por iniciados, rivales o incluso gobiernos extranjeros. Gary Min, un científico que trabajaba para DuPont, fue arrestado cuando intentó vender información valorada en unos 400 millones de dólares, incluyendo documentos de I+D y datos secretos sobre productos patentados (Vijayan, 2007). Los espías también incumplieron el proyecto estadounidense Joint Strike Fighter de $300 mil millones, desviando terabytes de datos sobre navegación y otros sistemas electrónicos (Gorman, et. al., 2009).

    La guerra cibernética se ha convertido en una amenaza legítima, con varios ataques que demuestran cuán devastadoras podrían ser las interrupciones tecnológicas por parte de terroristas o de una potencia extranjera. Brasil ha visto hacks que cortan la energía a millones.

    El programa de noticias 60 Minutes mostró una manifestación de piratas informáticos de “sombrero blanco” que podrían comprometer un componente clave en una refinería de petróleo, obligarla a sobrecalentarse y provocar una explosión. Sacar componentes clave de la vulnerable red eléctrica estadounidense puede ser particularmente devastador, ya que el equipo es costoso, gran parte ya no se fabrica en Estados Unidos y algunos componentes pueden tardar de tres a cuatro meses en reemplazarse (Kroft, 2009).

    “Hacker”: ¿Bueno o malo?

    Los términos hacker y hack son ampliamente utilizados, pero su significado a menudo se basa en el contexto. Al referirse a temas de seguridad, los medios de comunicación se refieren ampliamente a los hackers como malos que intentan entrar en (hackear) los sistemas informáticos. Algunos geeks geezer se oponen a este uso, ya que el término hackear en los círculos informáticos originalmente se refería a una solución inteligente (a menudo técnica) y el término hacker se refería a un programador particularmente hábil. Esperar ver los términos utilizados tanto positiva como negativamente.

    También podrías encontrar los términos hackers de sombrero blanco y hackers de sombrero negro. Los sombreros blancos son los buenos que buscan debilidades, pero no las explotan. En cambio, comparten sus conocimientos con la esperanza de que se tapen los agujeros que han encontrado y se mejore la seguridad. Muchas firmas contratan consultores para realizar expediciones de piratería “white hat” en sus propios activos como parte de su proceso de auditoría y seguridad. Los “sombreros negros” son los malos. Algunos los llaman “galletas”. Incluso hay una conocida serie de convenciones de hackers conocidas como la conferencia Black Hat.

    Otras amenazas provienen de bromistas maliciosos, como el grupo que publicó imágenes inductoras de convulsión en sitios web frecuentados por enfermos de epilepsia (Schwartz, 2008). Otros son hacktivistas, apuntando a empresas, sitios web, o incluso usuarios como medida de protesta. En 2009, Twitter fue derribado y Facebook y LiveDiario fueron cojeados mientras hacktivistas simpatizantes rusos apuntaban a las redes sociales y cuentas de blog del bloguero georgiano conocido como Cyxymu. El silenciamiento de millones de cuentas fue simplemente un daño colateral en un ataque masivo DDoS destinado a silenciar a este único crítico del gobierno ruso (Schectman, 2009).

    Y como el poder y la responsabilidad se concentran en manos de unos pocos empleados que buscan venganza pueden causar un gran daño. El gobierno de la ciudad de San Francisco perdió el control de una gran parte de su propia red informática durante un período de diez días cuando un solo empleado descontento se negó a divulgar contraseñas críticas Vijayan, 2010).

    Los malos son legión y los buenos suelen parecer superados y con escasos recursos. Los organismos encargados de hacer cumplir la ley que se ocupan de los delitos informáticos son cada vez más superados en número, más calificados y Muchas agencias cuentan con personal técnicamente débil que fue entrenado en las técnicas de lucha contra el crimen de una época anterior. Los gobiernos rara vez pueden igualar la escala salarial y los bonos sobre acciones que ofrece la industria privada. Las redes del crimen organizado ahora tienen sus propios laboratorios de I+D y se dedican a sofisticados esfuerzos de desarrollo para reconstruir métodos para frustrar las medidas de seguridad actuales.

    Claves para llevar

    • Las amenazas a la seguridad informática han ido más allá del curioso adolescente con una PC y ahora provienen de una serie de motivaciones, incluyendo robo, aprovechamiento de activos informáticos comprometidos, extorsión, espionaje, guerra, terrorismo, bromas, protesta y venganza.
    • Las amenazas pueden provenir tanto del interior de la firma como del exterior.
    • Los ciberdelincuentes operan en un ecosistema cada vez más sofisticado donde los cosechadores de datos y los vendedores ambulantes de herramientas aprovechan los sofisticados mercados en línea para vender a estafadores de efectivo y otros delincuentes.
    • La complejidad técnica y jurídica dificulta la persecución y el enjuiciamiento.
    • Muchos organismos encargados de hacer cumplir la ley no cuentan con fondos suficientes, recursos suficientes y poco calificados para hacer frente a la creciente amenaza de los piratas informáticos.

    Preguntas y ejercicios

    1. ¿Qué es una botnet? ¿Qué tipo de hazañas usaría una botnet? ¿Por qué una botnet sería útil para los ciberdelincuentes?
    2. ¿Por qué las amenazas a la red eléctrica son potencialmente tan preocupantes? ¿Cuáles son las implicaciones del fallo de la red eléctrica y de los daños a la propiedad? ¿Quién podría ejecutar este tipo de ataques? ¿Cuáles son las implicaciones para las empresas y los gobiernos que planean la posibilidad de la ciberguerra y el ciberterror?
    3. Escanee la prensa comercial en busca de ejemplos de hacking que se apliquen a las diversas motivaciones mencionadas en este capítulo. ¿Qué le pasó al hacker? ¿Fueron capturados? ¿A qué penas se enfrentan?
    4. ¿Por qué los ciberdelincuentes ejecutan ataques a través de las fronteras nacionales? ¿Cuáles son las implicaciones para la persecución, el enjuiciamiento y la aplicación de la ley?
    5. ¿Por qué las fuerzas del orden luchan para hacer frente a los delitos informáticos?
    6. Un solo empleado pícaro efectivamente mantuvo como rehén a la red de la ciudad de San Francisco durante diez días. ¿Qué procesos o controles pudo haber creado la ciudad que podrían haber impedido que se diera este tipo de situaciones?

    1 Trend Micro, “Web Threats Whitepaper”, marzo de 2008.

    Referencias

    Gorman, S., A. Cole e Y. Dreazen. “Computer Spies Breach Fighter-Jet Project”, Wall Street Journal, 21 de abril de 2009.

    Higgins, K. J., “SecureWorks revela la investigación sobre las botnets de spam”, DarkReading, 9 de abril de 2008.

    Krebs, B., “Storm Worm Dwarfs World's Top Supercomputer”, Washington Post, 31 de agosto de 2007.

    Kroft, S., “Cyberwar: saboteando el sistema”, 60 Minutes, 8 de noviembre de 2009.

    Schectman, J., “Computer Hacking Made Easy”, BusinessWeek, 13 de agosto de 2009.

    Schwartz, M., “The Trolls among Us”, New York Times, 3 de agosto de 2008.

    Singel, R., “Underground Crime Economy Health, Security Group Finds”, Wired, 24 de noviembre de 2008.

    Vijayan, J., “Después del veredicto, el debate se enfurece en el caso Terry Childs”, Computerworld, 28 de abril de 2010.

    Vijayan, J., “Consultor de software que robó datos de 110 mil personas obtiene sentencia de cinco años”, Computerworld, 10 de julio de 2007.


    This page titled 13.2: ¿Por qué sucede esto? ¿Quién lo está haciendo? Y ¿cuál es su motivación? is shared under a CC BY-NC-SA 3.0 license and was authored, remixed, and/or curated by Anonymous via source content that was edited to the style and standards of the LibreTexts platform.