Cibercrimen Resumen Canvas modulos 1 y 2 PDF

Title Cibercrimen Resumen Canvas modulos 1 y 2
Author Juan Ignacio
Course Ciberdelitos
Institution Universidad Siglo 21
Pages 16
File Size 1.1 MB
File Type PDF
Total Downloads 33
Total Views 176

Summary

resumen de ciberdelitosfffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
















ffffff...


Description

Anny Gutt’z

Página 1

Módulo 1 Lectura 1 – Funcionamiento de Internet En esta unidad, vamos a estar viendo el concepto que engloba el fenómeno de Internet, para luego ya iniciar un recorrido histórico de su evolución, alcances que tiene, el modelo de estructura de interconexiones de sistemas OSI (del inglés, Open System Interconnection) y, por último, el protocolo de funcionamiento en cada nivel. Concepto Antes de comenzar con la evolución de Internet, es importante situarnos en contexto y entender primero el concepto de Internet, también llamada La red. Tomando una interpretación general, consiste en: “Internet es una gran red internacional de ordenadores… una red de redes, permite compartir recursos, es decir establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa”. Elena de la Cuadra, Internet: Conceptos básicos. Facultad CC. Información de Madrid. También se la suele llamar red de redes y con ella los usuarios de cualquier computadora pueden obtener información de otro dispositivo electrónico. Evolución histórica Para ubicarnos en tiempo y espacio, podemos situar el inicio de Internet con la Agencia de Proyectos de Investigación Avanzada (ARPA), gerenciada por el gobierno de Estados Unidos en el año 1969, concebido por primera vez como ARPANet. Esto fue iniciado a través de un proyecto de defensa, cuyo objetivo era crear una red que les facilitara a los usuarios de una computadora que se encontraba en una universidad que se pudieran comunicar con otras computadoras de otras universidades. Esto transcurrió entre los 60 y 70. Ya en el año 1969, se logran conectar dos host en una red local, lo que fue creciendo posteriormente de manera exponencial. Al ver estos avances, ya en el año 1972 se comienza a investigar la forma en que los paquetes se movían y transferían a través de redes distintas (Facultad de Informática de Barcelona -FIB“Historia de Internet”). En efecto, se logran enlazar redes independientes que se conecten de forma clara entre ellas. En un primer momento, este proyecto se llamó Interneting, lo cual hacía referencia a que internamente se podían conectar las redes entre sí. Luego se formó lo que hoy se conoce como Internet o La red. El proyecto continuó ejecutándose durante la década de los 80; en un primer momento, en el ambiente de universidades e instituciones públicas, y de a poco comenzaron a enredarse distintas organizaciones, tanto públicas como privadas. Ya para la década de los 90, se convirtió en el mayor medio transformador de la vida del ser humano a nivel global. Con ello, se logró mayor accesibilidad de los usuarios, que hoy comparten información de manera fácil, rápida y a cualquier destino en el mundo (ver Figura 1).

Anny Gutt’z

Hoy en día, Internet es pública, contributiva, independiente y accesible para numerosos usuarios en todo el mundo. Lo que la distingue de otras redes es que utiliza un conjunto de protocolos TCP/IP (protocolo de control de transmisión/protocolo de internet). Algo importante para distinguir es que Internet no es lo mismo que World Wide Web o la web, ya que en este último caso es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles a través de internet. De esta manera, permite ver una página web el contenido de esta, ya que este contiene hipertexto o hipermedio conectado.

Página 2

independientes, que tienen como fin el de transferir y compartir información. Cabe mencionar que se observan casos de ciberdelitos, ya sea accesos indebidos o robo de información o ataques a redes de empresas; en caso de que su comunicación no viaje cifrada, los cibercriminales pueden obtener datos sensibles de las empresas u organismos.

Alcances Para seguir entendiendo cómo funciona Internet, debemos conocer sus alcances a través de diferentes conceptos. Una red de computadoras permitirá que estas se conecten entre sí, con el objeto de transferir información, documentos, compartir bases de información, periféricos, etcétera; por lo tanto, es importante conocer su clasificación:

Modelo OSI El presente es un modelo macro en donde se define la estructura de vinculación de sistemas, llamado OSI, el cual se comenzó a desarrollar en el año 1977 a través de la Organización Internacional de Normalización (siglas en inglés ISO) y publicado en el año 1983. Este presenta diferentes capas o niveles que se encuentran relacionadas entre sí, en donde se estandariza la comunicación a fin de poder lograr, a través de diferentes niveles, el intercambio de información. Cada uno de sus niveles tiene su función específica. Cabe señalar que, con este modelo, se solucionaron los problemas de incompatibilidad que existían entre diferentes redes, lo que dificultaba mucho el trabajo entre los desarrolladores de red. Para entender más este fenómeno, es importante conceptualizar qué se entiende por capa: no es más que un nivel dentro de una estructura de red, y cada uno de dichos niveles tiene una función que cumplir. En dicha estructura, existen 7 tipos de capas (ver Figura 3) que se pasarán a explicar a continuación, teniendo en cuenta que se comienza desde la última y se continúa hasta la primera:

 Redes LAN (red de área local o Local Area Network): aquí se encuentran las redes locales, y su extensión dependerá de si son utilizadas en el mismo ambiente o edificio o entre ambientes en proximidad.  Redes Wan (red de área extendida o Wide Area Network): en este caso, nos encontramos con redes más amplias, en donde ya trasciende la proximidad, es decir, que se encuentran conectadas entre países y ciudades. Como vemos, la conexión que existe entre redes cumple con la naturaleza por la cual fue creada Internet, en donde se encuentra conectada un sinfín de redes

1) La séptima es la capa de aplicación. Es aquella que se encuentra en proximidad con el usuario y le brinda aplicaciones que se encuentran fuera del modelo. 2) La sexta es la capa de presentación. Permite asegurar que la información que fue transferida pueda ser leída en el nivel de aplicación. No nos olvidemos de que la información viaja en varios lenguajes, con lo cual esta capa ayuda a universalizarlo con el objeto de que el destinatario final pueda leer y entender de qué se trata.

Sus orígenes datan del año 1989 (ver Figura 2) en el CERN (Centro Europeo para la Investigación Nuclear), situado en la ciudad de Ginebra (Suiza), momento en que el investigador Tim Berners Lee encuentra una solución a la sistematización de la información, ya que permite verla de manera organizada y disponible no solo con texto, sino también con contenido multimedia.

Anny Gutt’z

3) La quinta es la capa de sesión. Aquí se administra el proceso desde que se establece una sesión hasta que finaliza entre 2 host. 4) La cuarta es la capa de transporte. Lo que va a brindar es el transporte de los datos para las capas superiores. Cabe señalar que las cuatro primeras capas inferiores se encargan del transporte de datos. En este nivel detecta y corrige posibles errores durante su transmisión. 5) La tercera es la capa de red. Es la que proporciona conectividad, direccionamiento y enrutamiento. A su vez, como vemos en el cuadro de la Figura 1, gestiona las conexiones a través de la red para las capas superiores. 6) La segunda pertenece a la capa de enlace de datos. Consiste en brindar los medios de tránsito confiables de datos en un enlace físico. Con lo cual, la presente capa se encargará de direccionar los datos y control de flujo. 7) La primera de las capas es la capa física. Aquí se consideran los aspectos mecánicos, eléctricos y los medios de transmisión; por ejemplo: cables, tipologías, calidad, conectores, etcétera. Lo importante es que define el vínculo existente entre un dispositivo y un medio de transmisión.

Página 3 Protocolo TCP/IP El presente es un protocolo usado para que todas las computadoras conectadas a Internet puedan comunicarse entre sí. De esta manera, va a permitir que distintos dispositivos de distintas clases puedan comunicarse. Asimismo, puede ser utilizado en cualquier sistema operativo. Cabe destacar que dicho protocolo no es único, sino que es un conjunto de protocolos que son utilizados en diferentes capas del modelo OSI. Los más representativos son TCP (protocolo de control de transmisión) e IP (protocolo de Internet). Por último, se resalta que en Internet se diferencian 4 niveles en los que se agrupan los protocolos:  Aplicación (SMPT, FTP, TELNET, HTTP).  Transporte (TCP, UDP).  Internet (IP).  Enlace (protocolos encargados de la transmisión a través del medio físico, es decir, red Ethernet).

Página 4

Anny Gutt’z

Lectura 2 – Seguridad y Manejo de la Información En la presente unidad, el alumno estudiará los conceptos generales de la seguridad de la información y su diferencia con la seguridad informática. Asimismo, conocerá las distintas formas de clasificar la información como así también los privilegios con que cuenta cada una de ellas. Aprender el manejo de la información será clave, ya que conoceremos quiénes son las personas que pueden disponer de esta y también los tres pilares o estadios de la información. Seguridad y manejo de la información Al hablar de seguridad de la información, es importante tener en cuenta la norma internacional ISO 27001, que tiende a: “... el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan” (International Organization for Standarization, 2016, https://goo.gl/Cqzomn). Por otro lado, otros académicos lo definen como el conjunto de medidas técnicas y legales tendientes a la prevención para el resguardo y protección de la información, cumpliendo con los principios de confidencialidad, integridad y disponibilidad (ver Figura 1). Figura 1: Seguridad de la información: confidencialidad, integridad y disponibilidad

En otro costado, es importante destacar que no se debe confundir el concepto de seguridad de la información con el de seguridad informática, ya que este último se encarga de la seguridad solamente del medio informático o infraestructura de tecnología (ver Figura 2). Figura 2: Seguridad de la información frente a Seguridad Informática

Una vez que hemos identificado cada uno, debemos conocer de qué fuente interna provienen, es decir, de qué área y en qué soporte se encuentran alojados, ya sea en documentos, CD, DVD, discos duros extraíbles, servidores, pero también debemos tener en cuenta su durabilidad en el tiempo. A su vez, dentro de la seguridad de la información, encontramos riesgos, es decir, las propias debilidades que presentan las empresas a través de sus sistemas, que quedan expuestos a terceros debido a la falta de políticas de gestión internas y ponen en peligro la información de la empresa y datos de los clientes. Claramente, esto genera un impacto negativo en la imagen de la organización y ocasiona grandes pérdidas económicas. Con base en ello, podemos clasificar los riesgos en 3 categorías: 1) Errores involuntarios de personas o máquinas. 2) Desastres naturales en general. 3) Ataques voluntarios con un fin determinado. Dentro de la categoría 1, se puede encontrar la mayoría de los problemas de las empresas, ello se reduce con la debida formación de los empleados; Los desastres naturales, si bien no se sabe cuándo pueden suceder, pero si se debe contar con un plan de contingencia ante una eventual circunstancia involuntaria (categoría 2) y por último contamos el caso de ataques voluntarios con un fin determinado de producir un daño u obtener un rédito y afecte de una manera considerable a la organización (categoría 3). (Flores Barahona, 2000). Frente a este panorama, la seguridad se presentaría como la solución frente a estos riesgos, siempre y cuando cumpla con ciertas normas y protocolos que permitan la gestión propia de los riesgos que puedan presentarse. No obstante, es importante resaltar que los riesgos no se presentan solamente desde el exterior, sino también de manera interna. Ahora bien, una de las herramientas para contrarrestar los riesgos sería el uso del sistema de gestión de seguridad de la información (SGSI), el cual permite detectar, administrar y disminuir los posibles riesgos que intentan atacar los sistemas de una empresa u organización. Esto se podrá realizar, en primer lugar, analizando los activos y los riesgos de la organización, para luego considerar las medidas de protección, a fin de definir los procedimientos que debemos aplicar para evitar fuga de la información y adoptar una política de seguridad con el objeto de lograr con eficacia los resultados esperados a través de las medidas adoptadas. Uno de los puntos más críticos relacionados a los ciberdelitos es que en la mayoría de los casos no se conoce, dentro de las propias empresas, la diferenciación de la información ni tampoco se invierte en un sistema de gestión y control interno, lo cual lleva a numerosas empresas u organizaciones a sufrir ataques, ya que son un blanco fácil para obtener información por parte de los cibercriminales. Esto se ve claramente reflejado no solo cuando no se cuenta con una protección de la información en diferentes niveles de seguridad internos (firewalls), sino cuando tampoco se realizan auditorías o controles para conocer los niveles de seguridad con que cuenta la organización. Un claro ejemplo lo vemos cuando empresas son víctimas de ransomware y no pueden disponer de su información o el caso de exempleados que extorsionan o amenazan a los gerentes con información clasificada.

En la figura que precede, se puede ver un cuadro con las diferencias generales entre Seguridad de la Información y Seguridad Informática. Alcances Dentro de los alcances de la seguridad de la información, debemos tener presente que, en toda organización, el bien más preciado es la información. Para ello, es importante identificar cada uno de los activos (correos de mails, página web, bases de datos, contratos, etc.) que existen en la empresa y de qué manera fijar políticas de protección. Existe, para ello, una clasificación de cierta información, que puede ser:  Crítica: es aquella información imprescindible que no puede faltar en la actividad de toda empresa (p. ej.: la base de datos de empleados de la empresa).  Valiosa: es aquella información que se considera un activo preciado (base de información contable que lleva la empresa).  Sensible: es aquella que solo debe ser conocida por personal facultado de acuerdo a niveles de acceso (base de información de proyectos y códigos fuente de software propios de la empresa).

Manejo de la información Como hemos venido hablando de la seguridad de la información, es importante hacer mención del manejo de esta. Para ello, comencemos hablando de ciertos estudios, de los cuales se destaca el de la empresa Eset, el cual refleja que: un 38,85 % de los ataques proviene de exempleados de la compañía; el 34,53 %, de actuales empleados; un 28,22%, de agentes externos (cibercriminales), y un 27,90 %, de competidores, entre otros (ver Figura 3).

Anny Gutt’z

Figura 3: Origen de incidentes de seguridad en Latinoamérica

Página 5

Estadios de la información

En la primera parte, hemos venido hablando de tres pilares que deben respetarse sí o sí en una organización cuando hablamos de la seguridad de la información. Son los siguientes:

Cuando vemos estos números, nos encontramos con altos índices de empleados internos y exempleados, ya que son los principales responsables de los ataques a la información de la empresa. Si nos retrotraemos a cómo se expone la información, puede ser:  Documentos escritos (contratos, licitaciones, estados contables, etc.).  Documentos almacenados electrónicamente (proyectos, base de clientes, etc.).  Información presentada en imágenes (nuevos modelos de negocio, presentaciones, etc.).  Información plasmada en una conversación. Con estos detalles, podemos ver que las organizaciones deben clasificar la información, como ya hemos dicho anteriormente, de tal manera que los empleados, dependiendo del área, tengan ciertos privilegios para acceder a ella. Estos son claros ejemplos de hechos de ciberdelitos que se ven a diario, en especial cuando las compañías que compiten tratan de manipular a determinados empleados con ciertas cantidades de dinero a fin de obtener información clasificada o sensible de la empresa. Por otra parte, se presenta lo que hace a la imagen de la organización, ya que, cuando hablamos de que la información es uno de los activos de la empresa, debemos tener en cuenta que cuanta mayor seguridad brindemos, mayor confianza se logra en nuestros clientes y, a la vez, estos recomiendan el servicio que se brinda por ser confiable, lo cual acrecienta la organización y sus ganancias. Como vemos, es una cadena que se encuentra entrelazada, pero qué pasaría si existe un caso de fuga de información por parte de uno de los empleados de la organización a partir de la cual se vea afectada la mayoría de las cuentas de homebanking de clientes, incluidos sus depósitos. No es de esperarse, independientemente de los reclamos judiciales, que al otro día se vayan a la competencia. Esa situación puntual le costaría millones de dólares a ese banco en particular por no haber tomado los recaudos de control de su información interna. Pero, más allá del robo de depósitos y cuentas de los clientes, lo peor es el costo de la imagen y todo lo que hace en los siguientes rubros, es decir: pagar personal IT para que solucione las vulnerabilidades, el costo de los abogados por representar los intereses de la entidad frente a reclamos judiciales, el costo de facturación que se va a perder hasta tanto no se haya solucionado esa situación. En definitiva, el desastre sería enorme, y las pérdidas, inimaginables. Como vemos, desde la óptica de los ciberdelitos, es muy común ver estos casos de fuga de información en empresas, pero en la práctica no se denuncian estos hechos para no perder imagen. Un ejemplo de control sobre esto es que en España ahora comenzarán a controlar a las empresas, a fin de que estas denuncien ciberdelitos que hayan sufrido. De este modo se pretende que eviten la lista negra y el hecho de que nunca puede lograrse cuantificar el número de víctimas ni el monto económico sufrido por ellas.

(C)onfidencialidad: implica el acceso a la información por parte de las personas autorizadas para su ingreso. Ello significa que dependerá de los privilegios con que cuente el empleado para poder acceder a cierta información o no. Un ejemplo de ello es la identificación, ya sea con nombre de usuario y autentificación o con el uso de contraseñas, así como los permisos con que cuenta el usuario para acceder a un sistema. Ahora bien, con relación a los ataques sufridos, generalmente suceden debido a la ingeniería social (a través de técnicas de phishing), usuarios descuidados, suplantación de identidad, actividad de usuarios no autorizados, haber descargado archivos que se encuentren protegidos, etcétera. Una de las recomendaciones es usar cifrados en las comunicaciones a fin de evitar fuga de información, capacitación constante del personal y control de acceso a la información. (I)ntegridad: es el proceso tendiente asegurar que la información se mantenga sin ningún tipo de modificación y que, en caso de que la sufra, sea realizada por personal autorizado para ello. Aquí se pueden ver los casos mencionados anteriormente, pero principalmente las puertas traseras o backdoors, que es donde se encuentra la vulnerabilidad. También se puede dar por errores de software. Una de las sugerencias es no permitir el acceso de todos a toda la información y, en cambio, dar permisos a los empleados con base en la información que vayan a utilizar en su jornada laboral, es decir, limitar el acceso, usar herramientas criptográficas y sistemas hash a fin de corroborar que la información no haya sufrido ninguna alteración. (D)isponibilidad: conlleva que las personas autorizadas en el manejo de la información puedan tener acceso a esta en el momento que lo necesiten. Aquí los casos que generalmente se ven son situaciones extrem...


Similar Free PDFs