Seguritecnia 348
Artículo Técnico 63 SEGURITECNIA Enero 2009 nivel general y éste es el desconocimiento generalizado que existe sobre estos temas. Una premisa sin lugar a du- das es que difícilmente se puede luchar contra algo de lo que uno no es conocedor. En los delitos más comu- nes que podemos hoy constatar con la utilización o con- tra las NTIC se ha efectuado una encuesta por parte de Inteco. El resultado de la misma no puede ser más des- alentador. En dicha encuesta declaraban conocer lo que era el phising tan sólo un 41,2% de los consultados. Este porcentaje es corto pero lo es mucho más el que de- claraba conocer lo que es el scam , pues tan sólo llega al 21,6%. Las cifras de por- centaje en el conocimiento del pharming baja a unos niveles ciertamente preocu- pantes pues no llegan a un 9%, quedán- dose en tan solo un 8,1%. De cualquier forma, el record lo tienen el vishing y el smishing con un 4,1% y 3,7 % respectiva- mente. Sinceramente, estos datos mar- can cuál es la posición del público res- pecto a estos grandes problemas que hoy tenemos sobre las NTIC. Hemos comentado como el mundo del terrorismo se involucra en la utilización de las NTIC para conseguir algunos de sus diferentes macabros fines. Las diferentes organizaciones terroristas utilizan la Red para preparar sus acciones. La mensajería de correos electrónicos en forma cifrada se ha convertido en una de sus herramien- tas. La criptografía empleada protege la penetración en los mismos de los organismos de seguridad de los gobier- nos. La Web son escaparates de propaganda para dar a conocer sus particularidades, igualmente utilizan la Red para entrar en los sistemas y desencadenar las diferentes acciones. Si hiciéramos un pequeño análisis, nos daríamos cuenta del potencial de riesgo que se asume en estos mo- mentos. Un ataque sobre infraestructuras de un país, al- terando la presión de un gaseoducto o fallos en sus siste- mas de válvulas, desencadenarían explosiones e incen- dios en dicha infraestructura. La vulnerabilidad no lo es menor en otras de tipo eléctrico, por ejemplo. Podemos imaginar una interceptación de sistemas de navegación aérea, sensores de cabina, rutas asistidas por sistemas automáticos etc… sin lugar a dudas generaría un caos en la navegación aérea, sin estar exento del mismo ni- vel de riesgo las mismas infraestructura en los diferentes aspectos terrestre o marítimo. El mundo financiero no es ajeno a esta posibilidad de ataque, al ser vulnerables los sistemas que rodean a este sector. Los centros de compensación o los centros bursáti- les son un claro ejemplo de lo que supondría en la pérdida Paralelamente, en la conferencia se dieron algunas ideas sobre posibles soluciones, entre ellas destacaron el posi- ble incremento de coste para el tráfico en la Red, con el fin de resultar gravoso la generación, por ejemplo de Spam. A la vez, se pedía responsabilidad en los fabricantes, tanto de software como de hardware, e igualmente un compromiso de los gobiernos para la creación de centros nacionales de Ciberseguridad. No se escapa a nadie que estamos en la era de la disponibilidad e intercambio de infor- mación, en la actualidad, la información elec- trónica está mas disponible que nunca para la audiencia mundial y aunque nos gustaría afir- mar que dicha información gubernamental, personal o empresarial está garantizada en cuanto a su seguridad, la realidad nos dice que la seguridad absoluta no existe y que las vul- nerabilidades se han multiplicado con el desa- rrollo de estas NTIC. La Ciberdelincuencia aparece con la incor- poración de los procesos on line , la apertura de servicios fuera de los entornos controlados por la entidad propicia y aumenta el riesgo. Aparecen igualmente personas con una auténtica adicción a la informática, en la que no encuentran límite a su curio- sidad, actuando normalmente en entornos privados, como el domicilio, etc.…pero las bandas organizadas se hacen eco de este nueva delincuencia y evolucionan a actuacio- nes con nuevas tecnologías, consiguiendo captar para es- tos fines a este prototipo de persona inmersa en la investi- gación de la transgresión ilegal de la seguridad de datos, re- des y sistemas. Todo este entorno, digamos irregular, se ve favorecido por lo inadecuado de las diferentes legislaciones que es- tán vigentes en los países que integran la comunidad in- ternacional. Hoy no se tiene una legislación sobre perse- cución y castigo referidos a esta tipología de delito y mu- cho menos una puesta en común a nivel mundial sobre lo que se puede considerar delito en estos entornos etc.… ha- biendo una dispersión de criterios muy importante entre unos países y otros. En las áreas de seguridad es una de- manda constante la petición de una legislación que pueda solucionar esta disparidad de criterios y tener unas direc- trices que abarquen todos los campos de esta disciplina de NTIC. Como no puede ser menos, se espera que las dife- rentes iniciativas cristalicen en la creación de un convenio sobre Ciberdelincuencia para su aplicación a nivel europeo y mundial. Delitos cibernéticos Creo que se debe considerar un hecho que sucede en los momentos actuales y que al principio se ha comentado a
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz