Trabajo de Grado
Trabajo de Grado
Trabajo de Grado
Resumen— Las personas en su gran mayoría demonstrating that human beings create a series of
conocen los riesgos de seguridad con los que se preventive behavior patterns that in the end
debe convivir a diario, y que están latentes en translates into safety.
diversos lugares que se frecuentan tales como:
centros comerciales, bancos, el supermercado, la But of this we can deduce that these patterns are
oficina, incluso en el hogar. Lo interesante es que only applied, in most cases, in the real world,
los seres humanos con el paso del tiempo ignoring completely what is happening in the virtual
desarrollan una serie de habilidades que muchas world called the internet, which has evolved in a
veces en conjunto con diversas actividades, logran way that almost everything you can imagine in our
que estos riesgos se reduzcan de manera real world will be achieved in the WWW, and that
significativa, dando así tranquilidad en el momento in the end may be as or more real than the world in
de sortear cualquier eventualidad asociada a los which we live every day.
mismos, demostrando que los seres humanos crean
una serie de patrones de comportamiento preventivo Therefore, this article intends to translate clearly
que al final de cuentas se traduce en seguridad. that is the cyber-crime, the risks that this entails, as
well as their possible involvement, and to know
Ahora bien, de lo anterior podemos deducir que how to fight.
esos patrones sólo son aplicados, en la mayoría de
los casos en el mundo real, dejando de lado lo que Palabras Clave— Ataques DDoS, Ataques de
pasa en ese mundo virtual llamado internet, el cual denegación de servicio, Ciberacoso, Desfalcos
ha evolucionado de forma tal que casi todo lo que financieros,Phishing, PWC
podemos imaginar en nuestro mundo real se (PricewaterhouseCoopers), Software Malicioso,
conseguirá en la WWW, y que al final de cuentas Spammers, Suplantación de identidad, Virus
puede ser tan o más real que el mundo en el que informático.
vivimos a diario.
I. INTRODUCCIÓN
Por lo anterior, en este artículo se pretende plasmar
de forma clara qué es la ciberdelincuencia, los La tecnología evoluciona a pasos agigantados
riesgos que esta conlleva, su posible afectación, y acompañada siempre de los riesgos inherentes de
cómo combatirla. ese proceso de desarrollo que se denota acelerado,
en donde siempre se tendrá en el medio la
Abstract— People mostly known security risks información, la cual es el activo más importante e
with which they must live daily, and which are invaluable con el que cuentan las personas. En
latent in many places you frequent such as shopping muchos casos se olvida el papel relevante que la
centers, banks, supermarket, office, even at home. información juega en el mundo de la WWW, y
The interesting thing is that human beings over time cómo su evolución beneficia de manera directa a
develop a range of skills that often in conjunction las personas que realmente necesitan los servicios
with various activities, manage these risks are prestados por esa tecnología de avanzada, y
reduced significantly, thus giving tranquility upon también, a aquellas que sólo buscan utilizarla para
circumvent any eventuality associated with them, hacer daño y obtener beneficios propios
infringiendo las leyes y violentando cuanto sistema solicitada, que en realidad, va a parar a manos
informático encuentren en su camino, logrando de del estafador. [2]
esta manera obtener esa recompensa anhelada
llamada información. Los principales daños provocados por el
phishing son:
En este artículo ahondaremos en lo que se
denomina ciberdelincuencia, su impacto, sus Robo de identidad y datos
riesgos, y cómo evitar los mismos para no ser confidenciales de los usuarios. Esto
engañados y caer en fraudes. puede conllevar pérdidas económicas
para los usuarios o incluso impedirles el
acceso a sus propias cuentas.
II. CIBERDELINCUENCIA
Pérdida de productividad.
La ciberdelincuencia se define con carácter general
como cualquier tipo de actividad ilegal en la que se
Consumo de recursos de las redes
utilice internet, una red privada o pública o un corporativas (ancho de banda, saturación
sistema informático doméstico. del correo, etc.). [2]
Aunque muchas formas de ciberdelincuencia giran Imagen 1
en torno a la obtención de información sensible Ejemplo de phishing
para usos no autorizados, otro ejemplo es la
invasión de la intimidad del mayor número posible
de usuarios de ordenadores.
víctima o sobrecarga de los recursos está exento de un ataque?, ¿sabe cuánto valen las
computacionales del sistema de la fotos de vacaciones en la playa?
víctima.[4]
¡CUIDADO!, USTED TAMBIÉN PUEDE SER
Ciberacoso: El ciberacoso o ciberbullying VICTIMA.
es el acoso o la intimidación en internet.
Puede producirse a través de un email, Se estará preguntando acerca de estas pocas
mensaje de texto, en un juego, o en un sitio indagaciones de las tantas que pudiésemos llegar a
de redes sociales. Esta práctica podría realizar. Realmente mi estimado lector, se plasman
involucrar circular rumores o imágenes con el ánimo de ponerlo a pensar un poco, en qué
subidas al perfil de alguna persona o pasaría si su información fuese hurtada, si sus
circuladas para que otros las vean, o crear cuentas bancarias fuesen vaciadas, si llegase a
un grupo o página para excluir a una encontrar las fotos del paseo de playa de fin de año
persona.[5] de su familia, editadas y publicadas en páginas de
pornografía. ¿Cree que usted está a salvo de estos
Suplantación de identidad: es un modelo posibles eventos? Finalmente usted lector es quién
de abuso informático y que se comete tiene la respuesta.
mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir A menudo empresarios, profesores, deportistas,
información confidencial de forma bomberos, policías y muchas más personas siente
fraudulenta (como puede ser una contraseña que nunca les tocará estar involucrados en un caso
o información detallada sobre tarjetas de de ciberdelincuencia, pero desafortunadamente,
crédito u otra información bancaria). El para los ciberdelincuentes no existen objetivos
cibercriminal, se hace pasar por una persona pequeños, no existen victimas pequeñas, ellos sólo
o empresa de confianza en una aparente quieren lograr su objetivo a toda costa.
comunicación oficial electrónica, algún
sistema de mensajería instantánea o incluso Es preocupante ver cómo la gente ignora lo que
utilizando también llamadas telefónicas. [6] pasa a su alrededor, afortunadamente muchos
cuentan con suerte y otros con el conocimiento, lo
Desfalcos financieros: El desfalco o que no quiere decir que nunca les pueda pasar. Es
malversación es el acto en el que uno o más preocupante ver cómo con el paso del tiempo la
individuos se apropian indebidamente de ciberdelincuencia crece, se estructura cada vez es
valores o fondos que les han sido confiados mejor y más fuerte, mientras que las personas y los
en razón de un cargo. Es un tipo de fraude empresarios se quedan esperando a que no les pase,
financiero. Puede referirse tanto a caudales y este comportamiento se presenta porque no
privados, como públicos. Para este caso nos logran dimensionar el impacto que podría generar
centraremos en los que se realizan un ataque de ciberdelincuencia sobre sus empresas,
utilizando medios electrónicos. [7] o incluso, sobre su propia vida personal.
III. EL IMPACTO DE LA
A. Impacto de los crímenes económicos
CIBERDELINCUENCIA
¿Qué tan cuidadoso es usted con la información que La delincuencia económica se presenta en muchas
comparte en las redes sociales, correo electrónico, variedades, cada una con sus propias
herramientas de almacenamiento en la nube, características, amenazas y consecuencias
dispositivos electrónicos?, ¿sabe usted quién está estratégicas.
detrás del manejo de esta información?, ¿conoce los
acuerdos de confidencialidad que acepta cuando se Los delitos económicos siguen siendo una
convierte en miembro de estas redes sociales?, ¿es preocupación importante para las organizaciones de
seguro su computador?, ¿qué nivel de sensación todos los tamaños, en todas las regiones y
positiva de seguridad tiene usted frente a los prácticamente en todos los sectores. Uno de cada
demás?, ¿por ser una pequeña empresa cree que
Tomada de Tomada de
http://www.pwc.com/gx/en/economic-crime-survey/ [8] http://www.pwc.com/gx/en/economic-crime-
survey/cybercrime.jhtml[8]
los departamentos de TI. Pero la ciberdelincuencia Reconocer las amenazas del ciberdelito tanto
representa un riesgo significativo para las internas como externas. Las amenazas
organizaciones porque afecta su habilidad para internas pueden surgir de los errores de los
alcanzar objetivos estratégicos y operativos. empleados, de la pérdida accidental de datos, o
Desafortunadamente, muchos negocios no saben lo de filtraciones maliciosas de datos corporativos
que significa la ciberdelincuencia, la probabilidad confidenciales. Las amenazas externas podrían
de que sean afectados, la extensión de su impacto, venir de piratas informáticos, grupos de presión,
y cómo gestionarlo mejor.
competidores o incluso gobiernos extranjeros
hostiles, así como virus, infiltraciones, troyanos
La ciberdelincuencia puede afectar a una etc.
organización de muchas formas diferentes,
incluyendo:
Establecer responsabilidad, control e
incentivos para direccionar ciberriesgos.
a) Robo o fraude en línea
Todo el personal senior debería de ser
b) Robo de identidad
responsable de gestionar el riesgo cibernético
c) Extorsión
en su área de responsabilidad, y deberíamos
d) Robo de datos de cliente
desafiar a los interesados que “no lo ven como
e) Robo de propiedad intelectual
su problema”.
f) Espionaje industrial
Gestionar los ciberriesgos dentro del marco
La exposición a la ciberdelincuencia está (ERM). Los ciberriesgos pueden afectar a la
relacionada con el nivel de actividades “on-line” empresa entera en áreas tales como la
llevadas a cabo por una organización, incluyendo el reputación, la continuidad del negocio y el
alcance de su presencia ”on-line”, el grado en que efecto “edad” de las delegaciones y
activos valiosos e información son almacenados suministradores, de forma que necesite
“on-line”, la fortaleza de la seguridad ”on-line”, y enfrentarse de una forma coherente como parte
el grado de concienciación del riesgo en la cultura de nuestra respuesta global al riesgo.
organizativa.
Desarrollar una perspectiva global del
Para gestionar el riesgo de la ciberdelincuencia,
impacto del riesgo de los delitos
debemos primero identificar el nivel de nuestras
informáticos. Muchas organizaciones
actividades “on-line”, y determinar qué activos y
dependen de la economía del extranjero para el
actividades podrían ser afectados. Entonces
comercio, las exportaciones y la generación de
podemos empezar a identificar, evaluar y gestionar
salud, y esto les expone a los delitos
nuestros ciberriesgos.
informáticos en el extranjero que no se pueden
ignorar.
Los pasos siguientes serán de ayuda:
Entendiendo los riesgos a los que se están
Entender y definir claramente los objetivos expuestos, se debe incluir la ciberdelincuencia
organizativos para las actividades “on-line”. en nuestro pensamiento y práctica, de forma
Reconocer los entornos diferentes y específicos que podamos ofrecer un consejo práctico a
“on-line” de nuestros interesados, y evaluar sus nuestras organizaciones y hogares con el fin de
apetitos de riesgo. reducir la amenaza y proteger nuestro negocio.
[11]
Direccionar factores tanto culturales como
técnicos. Estos incluyen barreras culturales, Cuide su información es el activo más preciado con
dificultades en la comunicación, y los efectos el que cuenta, sea precavido con las publicaciones
de los prejuicios en las percepciones del que realiza de la misma y mitigue de esta forma la
ciberriesgo. posibilidad de ser víctima de la ciberdelincuencia.