Resumen Canvas M1M2 PDF

Title Resumen Canvas M1M2
Author Agostina Da Alesandro
Course Ciberdelitos
Institution Universidad Siglo 21
Pages 17
File Size 567.5 KB
File Type PDF
Total Downloads 226
Total Views 353

Summary

CIBERDELITOS – LECTURASMODULO 1Funcionamiento de internetCon el fin de conectar dos computadoras, nace la investigación de la Agencia de Proyectos de Investigación Avanzada (ARPA), la cual era gerenciada por el Gobierno de los Estados Unidos, en donde ellos venían trabajando en un proyecto llamado A...


Description

CIBERDELITOS – LECTURAS MODULO 1 Funcionamiento de internet Con el fin de conectar dos computadoras, nace la investigación de la Agencia de Proyectos de Investigación Avanzada (ARPA), la cual era gerenciada por el Gobierno de los Estados Unidos, en donde ellos venían trabajando en un proyecto llamado ARPANet. Este proyecto, se había iniciado a través de un proyecto de defensa de EEUU, el cual tenía como objetivo crear una red que permitiera a los usuarios de una computadora comunicarse con otras computadoras de otros lugares. Esto se logró para 1969, y se conectaron dos computadoras o host en una red local. Este proyecto se llamó Interneting, ya que hacía referencia a que internamente se podían conectar las redes entre sí. Definimos internet como “Una gran red internacional de ordenadores… una red de redes, permite compartir recursos, es decir establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema que nos interesa” (Cuadra). Es decir, internet es una red de redes, con la cual cualquier usuario desde cualquier ordenador puede obtener información desde otro dispositivo conectado en el mundo. Evolución histórica

Esta red llamada internet es pública, contributiva, independiente y accesible para numerosos usuarios alrededor del mundo. Además, se distingue de otras redes ya que utilizaba un conjunto de protocolos TCP/IP (protocolo de control de transmisión/protocolo de Internet). Internet no es lo mismo que la triple w, es decir, world wide web, ya que en este último caso es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles a través de Internet, es decir que permite ver una página web, el contenido de esta, porque este contiene hipertexto o hipermedio conectado. Los orígenes de la triple web datan del año 1989. Alcances -Redes LAN (red de área local o local área network): aquí se encuentran las redes locales, y su extensión dependerá de si son utilizadas en el mismo ambiente o edificio o entre ambientes en proximidad.

- Redes WAN (red de área extendida o wide área network): en este caso, nos encontramos con redes más amplias, en donde ya trasciende la proximidad, es decir que se encuentran conectadas entre países y ciudades. Modelo OSI En 1977 comenzó a desarrollarse el modelo OSI, el cual fue publicado en 1983. Este modelo de vinculación de sistemas presenta diferentes capas o niveles que se encuentran relacionados entre sí, en donde se estandariza la comunicación a fin de poder lograr, a través de diferentes niveles, el intercambio de información. Por consiguiente, cada uno de sus niveles tiene una función específica, solucionando el problema de la incompatibilidad que existía en diferentes redes, lo que dificulta, el trabajo entre los desarrolladores de red. Por capa, nos referimos a que encontramos niveles dentro de una estructura de red, y cada uno de los niveles tiene una función que debe cumplirse de manera concatenada. Este modelo de comunicación permitía lograr que toda forma de enviar información a través de un dispositivo hacia Internet y viceversa tuviese un camino bien estructurado y fácil de comprender, a fin de que en cuestión de segundos lograra el resultado esperado. Por otra parte, ese camino se reflejaba en una estructura de 7 tipos de capas, teniendo en cuenta que se comienza desde la séptima hasta la primera: 1. La séptima capa es la de aplicación: Es aquella que se encuentra en proximidad con el usuario y le brinda aplicaciones que se encuentran fuera del modelo. 2. La sexta es la capa de presentación. Permite asegurar que la información que fue transferida pueda ser leída en el nivel de aplicación. No nos olvidemos de que la información viaja en varios lenguajes, con lo cual esta capa ayuda a universalizarlo con el objeto de que el destinatario final pueda leer y entender de qué se trata. 3. La quinta es la capa de sesión. Aquí se administra el proceso desde que se establece una sesión hasta que finaliza entre dos hosts. 4. La cuarta es la capa de transporte. Lo que va a brindar es el transporte de los datos para las capas superiores. Cabe señalar que las cuatro primeras capas inferiores se encargan del transporte de datos. En este nivel se detectan y corrigen posibles errores durante su transmisión. 5. La tercera es la capa de red. Es la que proporciona conectividad, direccionamiento y enrutamiento. A su vez, como vemos en el cuadro de la Figura 1, gestiona las conexiones a través de la red para las capas superiores. 6. La segunda pertenece a la capa de enlace de datos. Consiste en brindar los medios de tránsito confiables de datos en un enlace físico. Por lo tanto, la presente capa se encargará de direccionar los datos y el control de flujo. 7. La primera de las capas es la capa física. Aquí se consideran los aspectos mecánicos, eléctricos y los medios de transmisión; por ejemplo: cables, tipologías, calidad, conectores, etcétera. Lo importante es que define el vínculo existente entre un dispositivo y un medio de transmisión.

Protocolo TCP/IP Este protocolo es el que comunicara y transmitirá esos paquetes de datos clasificados a través de la capa de red del modelo OSI. Permite que distintos equipos de diferentes clases se puedan comunicar independientemente del sistema operativo que usen. En efecto, el protocolo más representativo es el TCP (protocolo de control de transmisión) e IP (protocolo de Internet). Existen otros protocolos, pero los más importantes para lo que él necesitaba, ingresar a Internet y comunicar sus computadores, eran el TCP/IP. También sabía y había estudiado que en Internet se diferencian cuatro niveles en los que se agrupan los protocolos y que se detallan a continuación:    

Aplicación: SMPT ( Transferencia Simple de Correo) , FTP (Protocolo de Transferencia de Archivos), TELNET (Telecommunication Network) , HTTP (Protocolo de transferencia de hipertexto); Transporte TCP (Protocolo de Control de Transmisión), UDP (protocolo de datagramas de usuario). Internet (IP) Enlace (protocolos encargados de la transmisión a través del medio físico, es decir, red Ethernet).

Seguridad de la información La norma ISO 27000 (International Organization for Standarization [ISO], 2016), la cual menciona lo siguiente: El aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. Dicha normativa tiende a buscar un resguardo de los sistemas que procesan información. Por otra parte, también identificó otras definiciones de otros académicos, que hablan de un conjunto de medidas técnicas y legales tendientes a la prevención para el resguardo y protección de la información, cumpliendo con los principios de confidencialidad, integridad y disponibilidad.

No es lo mismo hablar de seguridad de la información que de seguridad de la informática, ya que este último caso solamente se encarga de la seguridad del medio informático o infraestructura tecnológica.

Alcances La seguridad de la información tiene ciertos alcances. Es importante identificar cada uno de los activos de información que se tienen (correos de mails, página web, bases de datos, contratos, propiedad intelectual, etc.) y se requiere contar con políticas de protección de esa información, a fin de que el sistema y sus usuarios no sean víctimas de posibles robos de información. La información puede clasificarse en:   

Critica: es aquella información imprescindible que no puede faltar en la actividad de toda empresa (por ejemplo: la base de datos de empleados de la empresa). Valiosa: es aquella información que se considera un activo preciado (base de información contable que lleva la empresa). Sensible: es aquella información que solo debe ser conocida por personal facultado de acuerdo con niveles de acceso (base de información de proyectos y códigos fuente de software propios de la empresa).

Esta información puede estar expuesta a 3 riesgos: 1. errores involuntarios de personas o máquinas; 2. desastres naturales en general; 3. ataques voluntarios con un fin determinado. Dentro de la categoría 1, se encuentra la mayoría de los problemas de las empresas. Ello se reduce con la debida formación de los empleados. Por su parte, los desastres naturales no se saben cuándo pueden suceder, pero sí se debe contar con un plan

de contingencia ante una eventual circunstancia involuntaria (categoría 2). Por último, se cuenta con el caso de ataques voluntarios con el fin específico de producir un daño u obtener un rédito y afectar de una manera considerable a la organización (categoría 3). La seguridad, se presentaría como la solución ante cualquier riesgo cibernético, siempre y cuando se cumpliera con ciertas normas y protocolos que permitan la gestión propia de los riesgos que se presenten. En ese sentido, era importante diferenciar que estos no solo provienen del exterior, sino también del interior. Para contrarrestar dichos riesgos la solución sería el uso del sistema de gestión de seguridad de la información (SGSI), ya que permite detectar, administrar y disminuir los posibles riesgos que intentan atacar los sistemas. La falta de protección con niveles internos de seguridad (firewalls), y también sin la previsión de realizar auditorías externas o controles, llevaría lamentablemente a ser víctima de este fenómeno. Estadios de la información Es necesario reforzar tres pilares claves para proteger la información que deseamos: -

-

-

Confidencialidad: implica el acceso a la información por parte de las personas autorizadas para su ingreso. Ello significa que dependerá de los privilegios con que cuente el empleado para poder acceder a cierta información o no. Un ejemplo de ello es la identificación, ya sea con nombre de usuario y autentificación o con el uso de contraseñas, así como los permisos con que cuenta el usuario para acceder a un sistema. Ahora bien, con relación a los ataques sufridos, generalmente suceden debido a la ingeniería social (a través de técnicas de phishing), usuarios descuidados, suplantación de identidad, actividad de usuarios no autorizados, haber descargado archivos que se encuentren protegidos, etcétera. Una de las recomendaciones es usar cifrados en las comunicaciones a fin de evitar fuga de información, capacitación constante del personal y control de acceso a la información. Integridad: es el proceso tendiente a asegurar que la información se mantenga sin ningún tipo de modificación y que, en caso de que la sufra, sea realizada por personal autorizado para ello. Aquí se pueden ver los casos mencionados anteriormente, pero principalmente las puertas traseras o backdoors, que es donde se encuentra la vulnerabilidad. También se puede dar por errores de software. Una de las sugerencias es no permitir el acceso de todos a toda la información y, en cambio, dar permisos a los empleados con base en la información que vayan a utilizar en su jornada laboral, es decir, limitar el acceso, usar herramientas criptográficas y sistemas hash, a fin de corroborar que la información no haya sufrido ninguna alteración. Disponibilidad: conlleva a que las personas autorizadas en el manejo de la información puedan tener acceso a esta en el momento que lo necesiten. Aquí los casos que generalmente se ven son situaciones extremas generadas por la naturaleza, por un ataque de denegación del servicio o por hechos generados por el hombre, tanto voluntaria como involuntariamente. En este caso particular, lo que se sugiere es tener un plan de contingencia frente a estas circunstancias, mediante el cual se apliquen protocolos determinados para tal situación y así se logre evitar la pérdida de productividad.

Introducción a los ciberdelitos Ciberdelito La realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. (Davara Rodríguez) Para este tipo de delitos, se toma en cuenta toda acción delimitada con base en el concepto de delito, que sea llevada a cabo utilizando un elemento informático. Ciberdelitos también pueden ser cometidos con el fin de producir un daño a cualquier sistema, de modo de vulnerar los derechos de su titular, es decir que la conducta está dirigida a producir una alteración o daño a cualquier sistema o medio electrónico, cuya propiedad es de un tercero. El ciberdelito se vincula indistintamente con el concepto de cibercrimen: Se entiende por “ciberdelito” o “cibercrimen” cualquier infracción punible, ya sea delito o falta, en el que se involucra un equipo informático o Internet y en el que el

ordenador, teléfono, televisión, reproductor de audio o vídeo o dispositivo electrónico, en general, puede ser usado para la comisión del delito o puede ser objeto del mismo delito. Otros autores conciben al cibercrimen como una concepción más amplia, que abarcaría toda acción contraria a la ley que merece una pena, pero cometida en la esfera de internet. Delito se utiliza más en un sentido general y crimen, en uno más restrictivo, con lo cual todo crimen es un delito, pero no todo delito es un crimen. Ciberdelitos son todos aquellos delitos concebidos desde una concepción general, mientras que el cibercrimen implica delitos que tienen mayor gravedad y que se cometen tanto como un medio para lograr un fin delictivo como un fin en sí mismo *Evolución histórica Ciberdelito comienzan en la década de los 80, con los primeros desarrollos y propagación de virus. Especialmente comenzaron a suceder entre 1996 y 2000 época romántica mayor proliferación de virus informáticos destinados a ocasionar daños en general. Entre los 2001 y 2004 edad media comienza a gestarse el botnet bot + network. Es decir robot de redes. Se usan para realizar ataques principalmente bancarios, llamados phishing Entre 2005 y 2006 etapa fraude se ve un avance e intensificación del fenómeno de ataques bancarios 2007 y 2009 época del e-crime se comenzó a observar un mayor avance de las organizaciones criminales y aumentaron los hechos delictivos a través de sistemas o medios electrónicos desde cualquier lugar del mundo, es decir, el delito como un servicio Desde 2010 hasta la actualidad ciberguerra el interés se ve reflejado en la obtención de la información que no solo manejan las empresas, sino también los Estados

*Tipologías Según Rayon Ballesteros y Gomez Hernandez, los ciberdelitos de pueden diferenciar en: Desde el sentido amplio, son todos aquellos delitos cometidos a través de medios o sistemas informáticos destinados a la comisión del crimen. O sea que el sistema o medio fue un instrumento del delito. Entre ellos, encontramos:        

explotación de niños; fraude cibernético (phishing, falsa identidad); propiedad intelectual; homicidio; amenazas y hostigamiento; juego ilegal; calumnias e injurias; grooming.

Desde el sentido restringido, se habla de aquellos delitos en los que un sistema o medio electrónico fue blanco u objetivo del ataque. En este caso, encontramos:       

daño informático; propiedad intelectual; falsificación de documentos digitales; pornografía infantil; acceso indebido; interrupción de las comunicaciones; ransomware, etcétera.

Si se llega a cometer alguno de estos delitos, no significa que no pueda cometerse en el mismo proceso otro tipo de delitos comunes tipificados por el Código Penal.

*Normativa legal En todo ordenamiento jurídico penal no es posible la interpretación por analogía. En 2008 se realiza una reforma específica a los ciberdelitos, tomando como fuentes lo sugerido en la Convención sobre la Ciberdelincuencia de Budapest (2001), además de otras nacionales e internacionales Uno de los motivos que llevo a impulsar la aprobación de una reforma sobre el ámbito de los ciberdelitos fue el hecho de que varios periodistas y magistrados sufrieron el acceso a sus correos por parte de cibercriminales. La ley fue promulgada el 26 de junio de 2008 y tuvo en cuenta los siguientes delitos:  



incorporación de los términos: documento, firma, instrumento privado y certificado (art 77, CP) incorporación de nuevas figuras delictivas: producción, ofrecimiento y distribución de representaciones de menores de edad (art. 128, CP); violación, apoderamiento y desvío de comunicaciones electrónicas (art. 153, párr. 1.°, CP); intercepción o captación de comunicaciones electrónicas o telecomunicaciones (art. 153, párr. 2.°, CP); publicación de comunicaciones electrónicas ajenas (art. 155, CP); acceso a sistemas o datos informáticos ajenos (art. 153 bis, CP); acceso a bancos de datos personales (art. 157 bis, párr. 1.°, CP); revelación de información registrada en un banco de datos personales (art. 157 bis, párr. 2.°, CP); inserción de datos en un archivo de datos personales (art. 157 bis, párr. 2.°, CP); fraudes a sistemas informáticos (art. 173, inciso 16, CP); daños informáticos (arts. 183 y 184, incisos 5.° y 6.°, CP); interrupción de las comunicaciones (art. 197, CP); alteración de prueba (art. 255, CP) Esto formo parte de la Ley Especial contra Delitos Informáticos. Ley 26388

Aunque se tuvieron en cuenta algunas de las conductas penales más visibles hasta ese momento, no se tuvieron en cuenta, por ejemplo, la figuras de grooming, falsedad de identidad o suplantación de identidad, ciberbullying o extorsión, entre otras, las cuales algunas han sido incorporadas, como el caso del grooming en el año 2013 (Ley 26904, ley especial contra el ciberacoso), y la reforma al Código Penal (ley 26388, ley contra delitos a través de tecnologías de la comunicación) ha incorporado otras, pero que todavía falta su aprobación

*Convenios de cooperación internacional Si bien existen varios tratados o convenios de cooperación, los principales son   



la red 24/7 NCMEC (El Centro Nacional para Niños Desaparecidos y Explotados), de colaboración entre los diferentes Estados que la componen, principalmente para hechos relacionados con pornografía infantil. MLAT (Tratado de Asistencia Jurídica Mutua en Asuntos Penales), es un convenio bilateral entre Argentina y EEUU de cooperación en intercambio de información Actualmente ARG se encuentra en proceso de ser incorporada a la Convención de Ciberdelincuencia de Budapest (ratificado el 5 de junio de 2018), con el fin de buscar una armonización de la normativa sobre delitos cometidos a través de sistemas o redes informáticas. De esta manera, se logrará eficacia y rapidez al momento de trabajar en investigaciones complejas donde se requiera de la intervención de dos o más jurisdicciones. También existen organismos internacionales, como Interpol, Europol, Homeland Security, entre otros, que brindan colaboración constante en la lucha contra el cibercrimen.

*Quienes son cibercriminales? Hoy en día existe una multiplicidad de denominaciones para llamar a los ciberdelincuentes, pero no hay que dejar de decir que existe una errónea asociación del término “hacker” con el de “cibercriminal”, ya que no tienen el mismo significado. Según sus orígenes, la misma terminología habría surgido de los laboratorios del MIT (Instituto de Tecnología de Massachusetts). Una de las denominaciones que se conoce de un hacker es alguien que aplica el ingenio para crear un resultado inteligente. Clasificación:

-

-

-

-

Sombreros negros personas que tienen como fin romper el acceso a sistemas aprovechando vulnerabilidades de este con el objeto de satisfacer su interés o el de terceros. Se los suele conocer como cracker. Sus principales motivaciones son el dinero, producir daños o venganza, etc. Sombreros blancos aquellas personas que tienen como fin ingresar a sistemas con el fin de encontrar vulnerabilidades, darlas a conocer, o, en su defecto, corregirlas. Son profesionales que brindan servicios conocidos como pentesting. Sombrero gris aquellos que están entre corregir vulnerabilidades y aprovecharse de estas para lograr algún cometido, su interpretación de la ética no está muy clara entre que es hacer el bien y que ...


Similar Free PDFs