Este módulo es un recurso para los catedráticos  

 

Tendencias de la ciberdelincuencia

 

Las fuerzas del orden regionales e internacionales (por ejemplo, Europol e INTERPOL) y las organizaciones regionales (por ejemplo, la Unión Africana y la Organización de Estados Americanos) publican información sobre la ciberdelincuencia y las tendencias de ciberseguridad. También se pueden identificar las tendencias de la ciberdelincuencia en los informes anuales y en los datos analizados de varias herramientas para la medición del delito y encuestas de victimización, como el Sistema Nacional de Informes Basado en Incidentes en Estados Unidos, la Encuesta Social General en Canada y la Encuesta de Delitos para Inglaterra y Gales en Inglaterra y Gales. Las herramientas para la medición del delito y las encuestas de victimización varían dependiendo de los tipos de datos sobre la ciberdelincuencia recogidos y analizados y de los métodos empleados para recoger y analizar los datos.

¿Sabías que...?

La Unión Africana, Estados Unidos y Symantec forman parte de la iniciativa del Foro Global de Experticia Cibernética (GFCE), que publicó su primer informe sobre la ciberdelincuencia y las tendencias de la ciberseguridad en el 2017.

¿Quieres saber más?

Otras agencias también publicaron informes sobre la ciberdelincuencia y las tendencias de ciberseguridad. Por ejemplo, consulte Europol. Tendencias y rutas.

Las empresas de ciberseguridad y otras organizaciones privadas que se centran en la seguridad, el riesgo empresarial o el análisis de amenazas en todo el mundo publican informes sobre las tendencias de la ciberdelincuencia o ciberseguridad basados en incidentes históricos de ciberseguridad y sus tipos, frecuencia e impacto. Por ejemplo, en el 2018, TrendMicro identificó a los programas informáticos de secuestro de la información como una tendencia de la ciberdelincuencia (TrendMicro, 2018). Con esta forma de delito cibernético, se infectan los sistemas informáticos con código malicioso (malware). Esto causa que los datos de estos sistemas no estén disponibles y sean inaccesibles para los propietarios o usuarios legítimos hasta que se pague una tarifa a los delincuentes cibernéticos. Si bien los ataques de los programas informáticos de secuestro de la información no son nuevos, la cantidad, frecuencia, intensidad y alcance de estos ataques han aumentado. Los actores de este tipo de ciberdelito atacaban inicialmente a las personas y solicitaban pequeñas sumas de dinero. Luego, comenzaron a atacar a los negocios, empresas y organizaciones y, en última instancia, a otros organismos en los sectores público y privado que proporcionan servicios importantes (por ejemplo, hospitales). Un ejemplo de este último punto es el ataque del programa informático de secuestro de la información WannaCry, en el 2017, que afectó a alrededor de 150 países (Reuters, 2017), incluidas «más de 80 organizaciones del Servicio Nacional de Salud (NHS) solo en Inglaterra, lo que hizo que se cancelaran casi 20 000 citas, 600 centros de salud tuvieron que volver a la pluma y el papel y cinco hospitales tuvieron que derivar ambulancias por no poder atender más casos de emergencia» [cita traducida] (Hern, 2017). El informe sobre la Evaluación de amenazas del crimen organizado en Internet, publicado por Europol en el 2017, también identificó los programas informáticos de secuestro de la información como una tendencia de la ciberdelincuencia.

Nota

La confiabilidad de los datos utilizados para identificar las tendencias varía también según la agencia y la organización. Puede existir un conflicto de intereses al informar sobre las tendencias si las empresas venden productos de ciberseguridad que podrían ser utilizados por el público para protegerse contra los ciberdelitos identificados como tendencias.

Con la llegada de las nuevas tecnologías (por ejemplo, el Internet de las cosas, drones, robots, vehículos autónomos), se identificarán nuevas tendencias de la ciberdelincuencia. Además, como reveló la Evaluación de amenazas del crimen organizado en Internet, publicada por Europol en el 2017, las medidas de seguridad y cumplimiento de la ley afectan la ciberdelincuencia y las estrategias, herramientas y objetivos de los delincuentes cibernéticos. Por lo tanto, estas medidas también influirán e impactarán las tendencias futuras de la ciberdelincuencia.

 

Desafíos técnicos

Existen muchas razones técnicas que dificultan la lucha contra la ciberdelincuencia. La primera es la atribución (para obtener más información, consulte el Módulo 5 de Ciberdelincuencia sobre Investigación de la Ciberdelincuencia). Toda computadora que esté conectada a Internet puede comunicarse con cualquier computadora conectada a Internet. Por lo general, podemos ver la dirección IP pública de una computadora (Cisco, 2016) cuando esa computadora se conecta a nuestra computadora. Normalmente, la dirección IP es un número único en el mundo que nos permite identificar desde qué país y proveedor de servicios de Internet se está conectando la computadora. El problema es que hay muchas formas en las que un atacante puede ocultar su dirección IP o incluso fingir que se está conectando desde una dirección IP diferente. Aún más, los delincuentes pueden emplear varias herramientas para evitar que las fuerzas del orden los detecten y ocultar el acceso y los sitios de la red oscura (para obtener más información sobre estas herramientas y la red oscura, consulte el Módulo 5 de Ciberdelincuencia sobre Investigación de la Ciberdelincuencia).

El segundo problema técnico trata sobre los programas informáticos. Los programas de la computadora son programas informáticos. También lo son las aplicaciones en su teléfono o tableta y los servicios a los que está conectado en el Internet, como los sitios web. A menudo, esos programas tienen vulnerabilidades (Securelist, 2018). Una vulnerabilidad podría ser un problema en un programa o una mala configuración que le permita a los atacantes hacer algo que no deberían poder hacer (por ejemplo, descargar información de la tarjeta de crédito del cliente).

Puede que las empresas de programas informáticos no detecten fácilmente las vulnerabilidades, en particular las que involucran grandes proyectos de programas informáticos que cambian a menudo. A veces, los atacantes encuentran una vulnerabilidad antes que la empresa que desarrolla el programa informático (es decir, una vulnerabilidad de día cero; para obtener más información, consulte Zetter, 2014). Según Bilge y Dumitras (2012), «mientras que se desconozca la vulnerabilidad, no se puede colocar un parche en el programa afectado y los antivirus no pueden detectar el ataque por medio de una detección basada en firmas» [cita traducida] (pág. 1). La empresa se da cuenta de este tipo de vulnerabilidad cuando los delincuentes cibernéticos la explotan para atacar la confidencialidad, integridad o disponibilidad del programa y a los usuarios.

En el 2017, Equifax, un servicio de informes crediticios de EE. UU., perdió «datos personales confidenciales» [cita traducida] de 143 millones de estadounidenses debido a una vulnerabilidad del programa informático (Timberg, et al., 2017). Esta vulnerabilidad se explotó por tres meses hasta que se arregló. Las vulnerabilidades que conducen a la pérdida de datos son relativamente comunes, incluso para las grandes organizaciones, ya que es difícil crear, configurar y proteger adecuadamente los sistemas digitales (estas dificultades se analizan en el Módulo 9 de Ciberdelincuencia sobre Ciberseguridad y Prevención de la Ciberdelincuencia: Aplicaciones y Medidas Prácticas).

Otro desafío técnico es la infraestructura digitalizada de la tecnología de la información (por ejemplo, la nube). Cuando se mueve la infraestructura de una empresa a la nube, eso supone que:

  • la compañía transfiera parte de la responsabilidad de la ciberseguridad al proveedor de la nube (por ejemplo, la seguridad del sistema físico, la seguridad del centro de datos);
  • cuando hay filtraciones, la empresa tiene que trabajar con el proveedor de la nube para investigar los incidentes, lo que puede conllevar mayores desafíos técnicos y legales (los desafíos legales de los datos de la nube se exploran más detalladamente en el Cybercrime Módulo 7 de Ciberdelincuencia sobre Cooperación Internacional contra la Ciberdelincuencia).
 

Desafíos legales

La ciberdelincuencia es un delito trasnacional. Los delincuentes y las víctimas se pueden encontrar en cualquier parte del mundo con una conexión de Internet. Por esta razón, los investigadores de la ciberdelincuencia a menudo requieren el acceso a los datos y el intercambio de datos a través de las fronteras. Esto se puede lograr si los proveedores de servicios retienen los datos que se buscan y si existen medidas que permitan que las fuerzas del orden tengan acceso a los datos. Los principales desafíos legales respecto a investigar la ciberdelincuencia y enjuiciar a sus autores son la diferencia de los sistemas legales entre los países; las variaciones en las leyes nacionales sobre la ciberdelincuencia; las diferencias en las reglas sobre las pruebas y el procedimiento penal (por ejemplo, el proceso mediante el que las autoridades encargadas de hacer cumplir la ley pueden acceder a las pruebas digitales, con o sin una orden legal, como una orden de registro); variaciones en el alcance y la aplicabilidad geográfica de los tratados regionales y multilaterales sobre la ciberdelincuencia; y las diferencias en los enfoques para la protección de datos y el respeto de los derechos humanos. Estos desafíos legales se exploran más a fondo en el Módulo 3 de Ciberdelincuencia sobre Marcos Legales y Derechos Humanos y en el Módulo 10 de Ciberdelincuencia sobre Privacidad y Protección de Datos.

 

Desafíos éticos

Las fuerzas del orden (tema que se vio en el Módulo 5 de Ciberdelincuencia sobre Investigación de la Ciberdelincuencia) deben investigar los delitos (y ciberdelitos) y manejar, analizar y interpretar las pruebas de forma ética y legal (consulte el Módulo 6 de Ciberdelincuencia sobre Aspectos Práticos de la Investigación de la Ciberdelincuencia y el Análisis Forense Digital). Más allá de la aplicación de la ley, los desafíos éticos aparecen cuando las personas, grupos, empresas, organizaciones y Gobiernos usan las tecnologías de la información y la comunicación (TIC). Por ejemplo, el comportamiento ético en el uso las TIC supone abstenerse de causar daño a los demás, a los sistemas y a los datos y a respetar el Estado de derecho y los derechos humanos (para obtener más información sobre integridad y la ética, consulte Serie de Módulos Universitarios de E4J sobre Integridad y Ética). Los hallazgos de Cambridge Analytica mostraron que se necesita prestar atención a las cuestiones éticas que rodean la recolección y uso de datos en las plataformas de redes sociales. En particular, los medios revelaron que la firma de datos Cambridge Analytica pagó a un investigador externo llamado Aleksandr Kogan para adquirir la información personal de los usuarios de Facebook. Kogan creó una aplicación de recolección de datos —un test de personalidad— que decía a los usuarios (en letras pequeñas) que recogía información con fines académicos. Facebook no investigó esta declaración, que no era verdad. Aunque solo 305 000 personas participaron en el test y dieron su consentimiento para que la aplicación recogiera su información, también se extrajo información de los perfiles de sus amigos. Esto generó que el número estimado de personas afectadas fuera de 87 millones (AMA, 2018).

El incidente de Cambridge Analytica reveló el comportamiento poco ético de los responsables de las grandes cantidades de datos recolectados de las personas que se usaron de una forma que los usuarios que accedieron a proveer (algunos) datos no anticiparon. Además de esa situación, también se usaron los datos sin la autorización del grupo de personas que, desde un principio, nunca consintió que se recogiera y se usara su información. Incluso si no se considera ilegal lo que hicieron Cambridge Analytica y otros involucrados, sus acciones no son éticas (para obtener información sobre las diferencias y la relación entre ética y ley, consulte el Módulo 12, el Módulo 12 sobre Integridad, Ética y Ley de la Serie de Módulos Universitarios sobre Integridad y Ética).

 

Desafíos operativos

Un desafío operativo clave respecto a la investigación de los ciberdelitos está relacionado con la cooperación con otros países. La cooperación internacional en la investigación de los ciberdelitos requiere leyes armonizadas entre los países que cooperan (para obtener más información, consulte el Módulo 11 de la Serie de Módulos Universitarios de E4J sobre Delincuencia Organizada). Las herramientas como los tratados de asistencia judicial recíproca (es decir, los convenios en los que las partes acuerdan cooperar en las investigaciones y los enjuiciamientos por delitos tipificados en sus leyes nacionales; Garcia y Doyle 2010; Maras, 2016) pueden utilizarse para realizar solicitudes formales de asistencia de un país a otro. Sin embargo, las solicitudes de apoyo internacional pueden tomar mucho tiempo y no producir resultados útiles, como prevenir el delito o proveer pruebas que se puedan emplear en un tribunal. Los desafíos operativos se exploran con más detalle en el Módulo 7 de Ciberdelincuencia sobre Cooperación Internacional contra la Ciberdelincuencia. Los desafíos operativos existen también debido al déficit de la capacidad nacional (especialmente desde la perspectiva de un país en desarrollo) para lidiar con la ciberdelincuencia (consulte el Módulo 5 de Ciberdelincuencia sobre Investigación de la Ciberdelincuencia, el Módulo 7 de Ciberdelincuencia sobre Cooperación Internacional contra la Ciberdelincuencia y el Módulo 8 sobre Ciberseguridad y Prevención de la Ciberdelincuencia: Estrategias, Políticas y Programas).

 
Siguiente: Prevención de ciberdelincuencia
Volver al inicio