{"id":1451,"date":"2018-08-27T09:28:21","date_gmt":"2018-08-27T12:28:21","guid":{"rendered":"http:\/\/gabrieliezzi.com\/portal\/?p=1451"},"modified":"2018-08-27T09:28:21","modified_gmt":"2018-08-27T12:28:21","slug":"crimenes-virtuales-y-reales-con-las-nuevas-tecnologias","status":"publish","type":"post","link":"https:\/\/gabrieliezzi.com\/portal\/2018\/08\/27\/crimenes-virtuales-y-reales-con-las-nuevas-tecnologias\/","title":{"rendered":"Cr\u00edmenes virtuales y reales con las nuevas tecnolog\u00edas"},"content":{"rendered":"<h2>Todo empieza con la vulnerabilidad de nuestros tel\u00e9fonos y computadoras. Pero crece y escala hasta los sistemas m\u00e1s sofisticados de empresas y organismos p\u00fablicos, para transformarse en uno de los problemas de seguridad del siglo XXI.<\/h2>\n<p>Sin dudas, la serie Mindhunter, es la que mejor plasma la obsesi\u00f3n que tenemos los perfiladores criminales por entender qui\u00e9n, por qu\u00e9 y para qu\u00e9. Quiz\u00e1s compartimos con los m\u00e9dicos u otras profesiones esa pulsi\u00f3n de conocer para entender. Ahora imagine esa curiosidad llevada a comprender c\u00f3mo funcionan las m\u00e1quinas, por ejemplo un sem\u00e1foro o una alarma de auto, c\u00f3mo se puede acceder para encenderlos, apagarlos, modificarlos o mejorarlos, con m\u00e9todos no tradicionales.<\/p>\n<p>La conducta de hackeo resulta atractiva porque quien lo ejecuta pareciera cabalgar en dos realidades distintas: la real y la virtual. El hacker es sobre todo, un gran curioso en la b\u00fasqueda de desaf\u00edos constantes, con habilidades espec\u00edficas y a veces con una inteligencia superior a la media. Es una actividad con bases sociales e identidad colectiva, en ocasiones basada en el anonimato. Muchos se conocen virtualmente por sus seud\u00f3nimos, pero no personalmente. La comunidad horizontal de las agrupaciones hackers sustituyen los lazos verticales del mundo real.<\/p>\n<p>Seguridad. El hacker contribuye a la seguridad de los sistemas, su labor tambi\u00e9n se orienta a encontrar las fallas de seguridad y reportarlas, incluso colaboran en investigaciones criminales para cazar a productores de pornograf\u00eda infantil o craquean, rompen p\u00e1ginas web que distribuye ese material.<\/p>\n<p>Su generosidad es para con los futuros usuarios y la sociedad, porque con sus haza\u00f1as e irrupciones permiten mejorar la seguridad inform\u00e1tica. En realidad, son el \u00fanico test s\u00f3lido para comprobar vulnerabilidades. Muchas empresas contratan hackers y exponen sus productos para que ellos los \u201crompan\u201d y digan c\u00f3mo lo hicieron: la idea es mejorar, es el progreso.<\/p>\n<p>Al igual que en perfilaci\u00f3n criminal, en el caso de los ha-ckers no importa la apariencia o los logros acad\u00e9micos que ostenten, son las habilidades y los resultados positivos los que dicen m\u00e1s que las palabras. Steve Jobs y Bill Gates, comenzaron siendo hackers e innovaron, logrando crear grandes imperios inform\u00e1ticos.<\/p>\n<p>La \u00e9tica del hacker y el esp\u00edritu en la era de la informaci\u00f3n, fue ampliamente descripta por el programador y doctor en filosof\u00eda finland\u00e9s Pekka Himanen. Tambi\u00e9n existe Hackstory.es, iniciativa de Merc\u00e9 Molist, que plasma toda la historia de esta actividad en la Pen\u00ednsula Ib\u00e9rica. En el pa\u00eds con un enfoque metodol\u00f3gico para profesionales, lo hicieron Sallis, Caracciolo &amp; Rodr\u00edguez con el libro Ethical Hacking.<\/p>\n<p>Nuevas tecnolog\u00edas. El ciberdelito responde al continuo desarrollo y la din\u00e1mica de las nuevas tecnolog\u00edas. Est\u00e1 emparentado con los delitos de cuello blanco, cometidos por personas que poseen o aparentan determinado estatus y atacan la econom\u00eda, se caracterizan por el abuso de confianza y la ausencia de violencia al principio.<\/p>\n<p>En la d\u00e9cada del 80, los delitos inform\u00e1ticos apuntaban a inutilizar la informaci\u00f3n de las computadoras o redes telef\u00f3nicas y as\u00ed lograban que algunos tel\u00e9fonos p\u00fablicos pudieran hacer llamadas urbanas e interurbanas sin costo. Probablemente los mov\u00eda el af\u00e1n de rebeli\u00f3n hacia las grandes empresas corporativas.<\/p>\n<p>En los siguientes diez a\u00f1os, adem\u00e1s de la inutilizaci\u00f3n de la informaci\u00f3n aparecieron los manifiestos. El hacker dejaba un mensaje y se daba a conocer con su seud\u00f3nimo a nivel internacional y ganaba prestigio en el bajo fondo virtual. Uno emblem\u00e1tico fue el de The Mentor, que transmit\u00eda su sensaci\u00f3n de incomprensi\u00f3n y rebeld\u00eda con el fin de buscar reivindicaci\u00f3n y el reconocimiento, al igual que los manifiestos del Zod\u00edaco, Jack \u201cEl Destripador\u201d y Ted Kaczynski (Unabomber) con \u201cLa Sociedad Industrial y su futuro\u201d.<\/p>\n<p>Desde el 2000, el hackeo se asocia err\u00f3neamente a diversos delitos como el robo y venta de informaci\u00f3n confidencial al mejor postor. En este estad\u00edo, se aprovecha la vulnerabilidad de determinados sistemas y se conforma una especie de crimen organizado.<\/p>\n<p>Aparecen los ataques a estructuras cr\u00edticas de la seguridad nacional, bancos u objetivos como universidades, colegios, aplicaciones de software, robo de credenciales para a-cceder a servicios econ\u00f3micos y financieros como en el caso Carbanak, una campa\u00f1a APT (Ataque Persistente Dirigido) descubierta por la compa\u00f1\u00eda Kaspersky Lab.<\/p>\n<p>En esa campa\u00f1a, ciberdelincuentes de diversos lugares del mundo infectaron con malware a trav\u00e9s de mails, las computadoras de empleados de m\u00e1s de cien bancos de treinta pa\u00edses, y llegaron a controlar transferencias de dinero y cajeros autom\u00e1ticos. Desde un lugar de Europa se hac\u00eda una transferencia internacional por computadora y, al momento, un c\u00f3mplice retiraba ese dinero en un cajero autom\u00e1tico de Asia sin siquiera apretar una tecla. Tambi\u00e9n manipularon los saldos manualmente, de manera que al momento de hacer la transferencia, la cuenta de origen no reflejara ninguna diferencia de dinero con lo que ten\u00eda originalmente, as\u00ed tuviera miles de millones de d\u00f3lares.<\/p>\n<p>Finalmente el cerebro de esto fue atrapado en Alicante, Espa\u00f1a y se lo llam\u00f3 el \u201cRobin Hood moderno\u201d.<\/p>\n<p>Ant\u00eddotos. Los ciberdelincuentes tambi\u00e9n se crean y env\u00edan virus da\u00f1inos a la comunidad virtual luego de haber creado \u201cel ant\u00eddoto\u201d para los mismos, que se vender\u00e1 como producto salvador de \u00faltima tecnolog\u00eda. Un ciberataque apote\u00f3sico fue Wannacry, que infect\u00f3 computadoras dom\u00e9sticas, secuestr\u00f3 sus datos, exigi\u00f3 un pedido de rescate para devolverlos y habr\u00eda sido llevado a cabo por el Grupo L\u00e1zarus.<\/p>\n<p>Estos y otros ciberdelitos ser\u00e1n analizados en las X Jornadas Nacionales sobre Imagen, Comunicaci\u00f3n y Redes Sociales el 11 de septiembre en la facultad de Derecho de la Universidad de Buenos Aires.<\/p>\n<p>*Diplomada en Criminolog\u00eda, Criminal\u00edstica y DDHH. Especializada en T\u00e9cnica de Perfilaci\u00f3n Criminal.<\/p>\n<hr \/>\n<p>Cajeros que \u201cescupen\u201d dinero<\/p>\n<p>En 1983 se estren\u00f3 la pel\u00edcula Juegos de Guerra, en la que David Lightman, un joven talentoso con las computadoras, lograba infiltrarse en los sistemas inform\u00e1ticos y alterar sus calificaciones en el colegio, emitir boletos de avi\u00f3n, realizar llamadas sin costos y hasta ingresar en un juego gestionado por la Agencia Nacional de Seguridad que simulaba guerras termonucleares. Como en esa \u00e9poca no se hablaba mucho de computadoras, la mayor parte del p\u00fablico pod\u00eda pensar que todas esas posibilidades eran pura ciencia ficci\u00f3n\u2026 Sin embargo, para muchos otros se habilit\u00f3 un universo enorme en donde ya no volver\u00edamos a ver estos dispositivos del mismo modo.<\/p>\n<p>Con el pasar de los a\u00f1os la realidad super\u00f3 la ficci\u00f3n y la infiltraci\u00f3n a sistemas educativos, aerol\u00edneas, telecomunicaciones y todo tipo de organizaciones se volvieron m\u00e1s y m\u00e1s frecuentes d\u00eda tras d\u00eda, implicando la necesidad de convertirse en tema en agenda para todas las organizaciones a nivel mundial.<\/p>\n<p>Actualmente, los sistemas inform\u00e1ticos operan en todo el mundo, asegurando nuestra informaci\u00f3n financiera, protegiendo nuestra privacidad e inclusive manteniendo nuestra red el\u00e9ctrica. Entonces, a medida que los ataques inform\u00e1ticos y las filtraciones de datos crecen, las organizaciones est\u00e1n obligadas a preguntarse c\u00f3mo defender la informaci\u00f3n de forma eficaz.<\/p>\n<p>La realidad es que los ciberdelincuentes cada vez se hacen m\u00e1s fuertes: dejaron de ser personas independientes y se convirtieron en grupos organizados, donde poco a poco fueron transformando su blanco de ataque. Ya no dirigen sus ataques a usuarios finales (com\u00fanmente, llamados \u201cel eslab\u00f3n d\u00e9bil de la seguridad\u201d) sino a entidades mucho m\u00e1s grandes y complejas, como bancos o redes, entre otros.<\/p>\n<p>Hace pocos d\u00edas, el FBI alert\u00f3 a entidades financieras sobre una creciente modalidad de robo a trav\u00e9s de una t\u00e9cnica denominada \u201cJackpotting\u201d. Esta t\u00e9cnica es operada en cajeros autom\u00e1ticos (ATM) y no requiere de la fuerza ni de la violencia, sino que se activa ejecutando un c\u00f3digo malicioso (Malware) dentro del equipo con el objetivo de vaciar o expulsar todo el dinero disponible.<\/p>\n<p>Los cajeros autom\u00e1ticos poseen diferentes formas de ser gestionados y uno de ellos es mediante USB, donde es posible conectar un teclado o insertar un software que act\u00faa en funci\u00f3n de aquello que los atacantes deseen y programen.<\/p>\n<p>El FBI cree que estas organizaciones pueden atacar a instituciones financieras (bancos y procesadores de pago), y obtener datos de las tarjetas individuales con el fin de clonarlas para que puedan ser utilizadas en los cajeros autom\u00e1ticos de la misma forma que su versi\u00f3n original. Ya se conocen varios casos similares como el del The National Bank of Blacks\u00adburg que, a trav\u00e9s de un ciberataque, en 2016, perdi\u00f3 m\u00e1s de dos millones de d\u00f3lares.<\/p>\n<p>En 2010, el neoceland\u00e9s Barnaby Jack present\u00f3 en la Ekoparty, la conferencia de seguridad inform\u00e1tica que se realiza anualmente en Buenos Aires, una t\u00e9cnica que permite hacer escupir dinero a un cajero autom\u00e1tico. En el escenario del Centro Cultural Konex mostr\u00f3, en tiempo real, c\u00f3mo vaciaba un cajero ubicado en la ciudad de Los Angeles.<\/p>\n<p>Es importante comprender que en Argentina existe una enorme falta de conciencia acerca de estas problem\u00e1ticas porque, si bien el Banco Central exige controles que promueven la protecci\u00f3n de los activos inform\u00e1ticos, no incluye o no trata ciertos temas de manera m\u00e1s exhaustiva. Por otro lado, es interesante destacar que la responsabilidad de la operaci\u00f3n de cajeros autom\u00e1ticos est\u00e1 compartida entre el banco y los fabricantes del dispositivo, creando una l\u00ednea muy delgada y difusa al momento de tomar ciertas decisiones.<\/p>\n<p>*Martin Tartarelli. Chief Operating Officer &#8211; Faraday Security Research. (Fuente <a title=\"Cr\u00edmenes virtuales y reales con las nuevas tecnolog\u00edas | Perfil\" href=\"http:\/\/www.perfil.com\/noticias\/elobservador\/crimenes-virtuales-y-reales-con-las-nuevas-tecnologias.phtml?rd=1&amp;rd=1\" target=\"_blank\" rel=\"noopener\">www.perfil.com<\/a>). El periodismo profesional es costoso y por eso debemos defender nuestra propiedad intelectual. Robar nuestro contenido es un delito, para compartir nuestras notas por favor utilizar los botones de \u00abshare\u00bb o directamente comparta la URL. Por cualquier duda por favor escribir a <a title=\"Consultar por Email\" href=\"mailto:perfilcom@perfil.com\">perfilcom@perfil.com<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Publicado originalmente en <a href=\"http:\/\/www.perfil.com\/noticias\/elobservador\/crimenes-virtuales-y-reales-con-las-nuevas-tecnologias.phtml?rd=1&amp;rd=1\">Perfil.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo empieza con la vulnerabilidad de nuestros tel\u00e9fonos y computadoras. Pero crece y escala hasta los sistemas m\u00e1s sofisticados de empresas y organismos p\u00fablicos, para transformarse en uno de los problemas de seguridad del siglo&#8230;<\/p>\n","protected":false},"author":1,"featured_media":1452,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2],"tags":[],"_links":{"self":[{"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/posts\/1451"}],"collection":[{"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/comments?post=1451"}],"version-history":[{"count":1,"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/posts\/1451\/revisions"}],"predecessor-version":[{"id":1453,"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/posts\/1451\/revisions\/1453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/media\/1452"}],"wp:attachment":[{"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/media?parent=1451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/categories?post=1451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gabrieliezzi.com\/portal\/wp-json\/wp\/v2\/tags?post=1451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}