Estrategia - Relaciones Internacionales - Historia y Cultura de la Guerra - Hardware militar.

Strategy – International Affairs – History and culture of War – Military Hardware.

Nuestro lema: "Conocer para obrar"
Nuestra finalidad es promover el conocimiento y el debate de temas vinculados con el arte y la ciencia militar. La elección de los artículos busca reflejar todas las opiniones. Al margen de su atribución ideológica. A los efectos de promover el pensamiento crítico de los lectores.

Our maxim: “understanding before action”
Our purpose is to encourage the knowledge and the debate of issues connected with art and military science. Selection of articles attempts to reflect different opinions. Beyond any ideological ascription. In order to impulse critical thought amongst our readers.

lunes, 20 de febrero de 2017

¿Pueden los gobiernos sudamericanos protegernos del cibercrimen?


http://es.insightcrime.org/analisis/pueden-gobiernos-latinoamericanos-seguirles-paso-delincuentes-ciberneticos?platform=hootsuite


















por Tristan Clavel  

Una y otra vez extensos informes señalan la vulnerabilidad de Latinoamérica ante los delitos informáticos, un talón de Aquiles del que se está beneficiando el crimen organizado y que podría convertirse en una grave amenaza de seguridad en ausencia de respuestas sólidas.

Según el Banco Interamericano de Desarrollo (BID), los crímenes informáticos le costaron US$90 mil millones el año anterior a Latinoamérica, de un total mundial de US$575 mil millones. La empresa de seguridad informática Norton avaluó anteriormente el costo de los crímenes informáticos en 2012 en US$8 mil millones para Brasil, US$3 mil millones para México y US$464 millones para Colombia.

Entre las herramientas de las que disponen los criminales están los programas de computadores maliciosos (malware), cuyos usos se han ampliado a lo largo y ancho de la región. Citando un estudio realizado por una firma de seguridad en internet, el Consejo de las Américas de la Sociedad Americana (AS/COA por sus iniciales en inglés) informó que el 50 por ciento de las empresas latinoamericanas sufrieron ataques con software malicioso en 2013.




No solo el uso de software malicioso aumenta, en 2012 se detectó en Perú el primer virus de espionaje corporativo de la región, un programa cuyo propósito principal era robar datos, como planos y diseños industriales. Un informe realizado en 2013 por Trend Micro Inc. y patrocinado por la Organización de Estados Americanos reveló una tendencia al aumento de programas maliciosos diseñados en países latinoamericanos.

Robots informáticos (botnets) ilegales, que permiten al usuario controlar a distancia un computador sin consentimiento de su dueño, son una de las herramientas favoritas entre los piratas informáticos criminales de la región. Ellos representaron casi el 50 por ciento de los ataques de delincuentes informáticos en Latinoamérica en 2013, según la AS/COA, con 120.000 computadores infectados por apenas dos de esos botnets. La Oficina de las Naciones Unidas para la Droga y el Delito (ONUDD) también ha denunciado una alta proporción de servidores de control y comando, que se usan para manejar los botnets ilegales, en comparación con el número total de usuarios de internet en el Caribe y Centroamérica.

Además, varias técnicas son de uso extendido entre los criminales latinoamericanos para engañar a sus víctimas para que comuniquen información confidencial. La suplantación de identidad o "phishing" es un ejemplo, mediante el cual las víctimas responden a un correo que parece legítimo y entregan su información personal o bancaria. Se estima que se roban US$26 millones anuales a clientes bancarios mediante la suplantación de identidad o phishing, según AS/COA.
El "spear phishing" o suplantación de identidad de empresas sigue el mismo proceso, pero va específicamente contra organizaciones, con el fin de obtener acceso a sus datos confidenciales, y representa pérdidas económicas de US$24 millones anuales.
Una tercera estafa común es el redireccionamiento malicioso "pharming", en el que los delincuentes informáticos redirigen a los usuarios de internet de sitios legítimos a páginas maliciosas. Las pérdidas financieras por este redireccionamiento malicioso suman US$93 millones al año solo en México.
Debido a la creciente información sobre estas técnicas de estafa entre el público y al mayor cuidado por parte de las potenciales víctimas, los criminales han adaptado sus métodos para atacar a usuarios de las redes sociales y a dueños de teléfonos inteligentes. Un estudio realizado en 2013 por la firma tecnológica Symantec observó un aumento de ofertas fraudulentas en grupos de redes sociales, botones falsos de "me gusta", denominados likejacking o desvío de “me gusta”, falsas aplicaciones para teléfonos inteligentes y complementos instalables dañinos.

Con "las estafas de compartir manualmente", los usuarios de las redes sociales pueden terminar siendo realidad tanto víctima como cómplice involuntario de los criminales al compartir el video maligno o el mensaje falso entre sus amigos de las redes sociales. El informe de Symantec señala que “los usuarios siguen siendo presa de estafas en sitios de redes sociales, muchas veces seducidos por la falsa sensación de seguridad que les transmite la presencia de tantos amigos en línea”.

Los criminales también han recurrido cada vez más a ataques con software malicioso contra los bancos para compensar la mayor cautela de las víctimas en lo que respecta a su información personal y a los esfuerzos de los bancos por implementar medidas de ataque contra la suplantación de identidad o phishing. Ahora los delincuentes tratan de robar la información de las víctimas poniendo en riesgo su computador con un virus. También atacan directamente los sistemas bancarios antes de enviar a alguien a recoger el dinero de un mostrador, según la firma mexicana de seguridad cibernética Mattica.

El estudio de 2013 de Symantec también explica que los distribuidores de efectivo han sido atacados por un “análisis rápido de cajeros automáticos”, un método que permite a los criminales obtener los datos de una tarjeta usada para retirar dinero en la máquina. Quizás lo más inquietante es que la empresa descubrió un software malicioso en México con la capacidad de corromper los cajeros automáticos, obligándolos a entregar efectivo al ser activados por el criminal.
El sector bancario y financiero es uno de los blancos favoritos de los criminales informáticos y es cada vez más atacado mediante técnicas que difieren de los timos habituales ya mencionados. La red de control de delitos financieros del Departamento del Tesoro de Estados Unidos observó un mayor número de eventos en los que los delincuentes se hacen pasar por actores financieros legítimos para realizar transferencias bancarias después de haber comprometido la cuenta de correo de las víctimas. La magnitud del fraude es importante; el Tesoro señala “que desde 2013, se han presentado unas 22.000 denuncias, que equivalen a US$3.100 millones”.

Más allá de las inmensas ganancias que estas estafas y software malicioso generan, la tecnología de internet y de comunicaciones (TIC) se ha integrado cada vez más como herramienta de las actividades de narcóticos, armas y trata de personas. Aparte de usar las TIC con fines logísticos, estas se han vuelto vitales para organizaciones criminales que quieren ganar control de las ganancias generadas con sus actividades ilícitas, lo que se dificulta cada vez más con el intensificado escrutinio del sector financiero sobre los flujos de efectivo ilícito.

La Asociación de Especialistas Certificados en Crímenes Financieros reveló recientemente que grupos del crimen transnacional organizado (TOC) están explotando cada vez más las tarjetas de crédito corporativas para pagos entre empresas por “despachos fantasmas” entre Estados Unidos y México. Usando la tarjeta de crédito de una empresa fachada en Estados Unidos, los criminales compran productos sobrevaluados o inexistentes de México. Entonces el dinero generado por la venta de estupefacientes en Estados Unidos se lava, e ingresa al mercado legal en México.

El problema de los delitos informáticos en Latinoamérica se magnifica con la vulnerabilidad de los estados en ese campo, lo que en un informe de marzo de 2016 llevó al BID a emitir “un llamado a la acción para dar los pasos necesarios para proteger esta infraestructura clave del siglo XXI”. Citando el presente estudio, Info Week declaró que el 80 por ciento de los países latinoamericanos carecen de una estrategia nacional de seguridad informática para proteger infraestructura clave, 50 por ciento carecen de un mecanismo de respuesta coordinada y solo un tercio poseen un centro de control y comando para afrontar las amenazas de seguridad informática.
Otra vulnerabilidad es la lentitud en la respuesta legal a los delitos informáticos en muchos países, que evalúa el informe del BID. Aunque ciertos países como Colombia y República Dominicana han logrado desarrollar marcos legales relativamente fuertes, el estudio señala las debilidades extendidas en los procedimientos de formulación de cargos para dichos delitos.

Análisis de InSight Crime
Aunque los cálculos varían, la sola cantidad de dinero perdido año a año por delitos informáticos en Latinoamérica es tan alta que  hay una urgencia considerable para que los países incrementen sus esfuerzos, tanto legales como técnicos.

Como lo señala la AS/COA, la mayoría de los países de la región han dado pasos importantes para reforzar su legislación y sus organismos de seguridad informática, pero la velocidad con la que se desarrolla o explota la tecnología en nuevas formas maliciosas requiere de vigilancia y adaptación constantes por parte de autoridades y organismos privados.

Más allá de la lucha contra el robo por medios informáticos en el sector financiero, el desarrollo de medidas de defensa informática más fuertes también puede asestar un fuerte golpe al crimen transnacional organizado (CTO) implicado en varios tipos de tráfico ilícito. Existe una tendencia general hacia un mayor escrutinio del sector financiero que busca detectar transacciones ilícitas o sospechosas en Latinoamérica y Estados Unidos. Los Panama Papers son un ejemplo emblemático de cómo dicho escrutinio puede decirnos más sobre aspectos de las operaciones de lavado de dinero del CTO, y cómo la seguridad informática eventualmente podría dar pie a mejores políticas y estrategias para encarar un componente clave de las estructuras criminales: sus finanzas.

Pero quizás la acción más urgente que debe tomarse es la protección de la infraestructura vital, como lo pidió el informe de 2016 del BID. Así como ciertos grupos criminales han conquistado capacidad militar con los años, tanto en términos de adiestramiento como de equipamiento, no es ilógico imaginar que los grupos del COT ganen la TIC que necesitan para competir con los organismos gubernamentales. En 2015, los carteles mexicanos fueron capaces de interceptar el GPS de los drones que patrullan la frontera estadounidense, y lograron enviar a las máquinas no tripuladas lejos del área de vigilancia designada. Dada la velocidad con la que evolucionan estas tecnologías, es improbable que ese sea el último ejemplo —o el más dañino— de la manera como el COT usa los delitos informáticos para facilitar sus diversas actividades criminales.

No hay comentarios: