martes, 29 de mayo de 2012


 -Cyber Threat- Amenaza Cibernética
Shawn Henry


Shawn Henry, director asistente ejecutivo en Criminalística del FBI, es uno de los investigadores de más alto rango sobre delincuencia cibernética viaja alrededor del mundo para hacer investigaciones  contribuyendo al esclarecimiento de crímenes informáticos.
Los delitos informáticos han existido mucho antes de que la gente se diera cuenta o estuviera expuesta a este tipo de ataques constantes; es ahí donde Henry comenzó a interesarse en el tema, pues vio los desafíos que se iba a enfrentar el mundo en un futuro y él quería estar en la jugada y al tanto frente al enorme reto.

El inicio

Los primeros ataques registrados fueron simples travesuras de adolescentes donde probaban sus habilidades informáticas hacía sitios comunes y con poca seguridad a los que restringían el acceso (ataques conocidos como “DOS” Denial Of Service “Negación del Servicio”); este tipo de ataques se fue incrementando debido a que no había una cultura y ética de seguridad informática tan estricta como la que hoy en día se está llevando a la práctica; algo que captó la atención de los medios fue el hecho de que los adolescentes estaban adquiriendo un elevado grado de conocimientos sobre el tema y esos retos que parecían “juegos de niños” comenzaron a poner entre dicho la integridad de los datos personales a medida de la creciente ola de ataques diarios. En la actualidad hay miles de ataques al día y la gente no percibe eso pero es tan común que las pérdidas son cuantifican en Mdd.

¿Dónde y Cuándo?

Prácticamente los ataques pueden ser aleatorios y sin hora fija donde los actores principales son grupos delictivos amenazando y hurtando el sector financiero, gubernamental, etc. afectando la propiedad intelectual y moral  de sus víctimas tomando ventaja de la red vulnerable y tratando de cambiar el rumbo y percepción de un país haciendo uso de estos datos para un sin fin de causas personales y/o colectivas; inclusive por parte del gobierno tratando de desenmascarar políticos y enemigos cercanos a especie de juego sucio como parte de su estrategia política.

¿Y el proceso de adaptación del FBI?

En los últimos 4 a 5 años han crecido encarecida y sustancialmente en materia del cibercrimen, (años en los que donde los hackers han tenido más notoriedad en las redes informáticas) entrenando, capacitando y reclutando agentes en ciencias computacionales y en Tecnologías de la Información para enseñarles cómo trabaja la tecnología realmente. Hemos trabajado además en técnicas de investigación  para mitigar amenazas como las que usamos alrededor de todo el mundo con agentes encubiertos así que somos capaces de romper esas redes criminales poniendo alguien dentro de su grupo desarrollando alianzas  con relaciones exitosas.

Alianzas externas

Estás amenazas no solo son de interés para el FBI, comparten tácticas y técnicas de inteligencia con otras agencias especializadas a nivel nacional; de igual manera tienen buena relación con el sector privado que es donde los criminales ven un foco grande para infectar sus sistemas y sustraer información llevándose ganancias extravagantes para sus intereses y desde luego; alianzas internacionales, como habilidad principal de los delincuentes es esconderse a miles de kilómetros en otros países creyendo que así serán inmunes a rastreos por parte de la ley. A través de estas alianzas se han arrestado a cientos de hackers y criminales cibernéticos que han atacado la integridad de los E.U. y sus instituciones trabajando activamente con agentes colocados en  países como Ucrania, Rumania, Países Bajos Estonia entre otros.

Cyber amenazas: ¿Un alcance global?

Desde luego que es una realidad, cualquier persona con una computadora, acceso a internet y con conocimientos básicos en hacking, redes e informática fundamental puede ser una amenaza de menor a mayor escala en el mundo, pues tiene acceso directo a miles de computadoras desde su escritorio sin ser un científico de la computación actual.
A medida que vaya creciendo la red y su tecnología, con tantos dispositivos móviles con acceso inalámbrico a internet los delitos van incrementando, es casi incalculable la cantidad de información que pasa por nuestra computadora con miles de peticiones y transacciones diarias por segundo a nivel mundial (con un simple conexión de red); y es muy cierto que la tecnología a rebasado nuestras expectativas de desarrollo tecnológico, como también lo es el hecho que el delito nos ha rebasado aún más al grado de que el terrorismo en la red es una fuerte organización articulada con miembros jóvenes y talentosos, en verdad muy talentosos.
Las claves binarias están reemplazando a los explosivos donde el ciberterrorista es un menor de 18 años de jeans, camisa y lentes

Las cuentas bancarias
Los delincuentes cibernéticos han desarrollado una manera más fácil para robar dinero de cuentas bancarias. Se trata de un programa  o software malicioso llamado “Gameover” que es utilizado para infectar la computadora y obtener acceso a las cuentas de banco.
El FBI dice que el programa tiene la capacidad de burlar los métodos comunes de certificación de usuarios que utilizan la banca en línea  Los delincuentes utilizan este programa para obtener los nombres de usuario y contraseñas. 

¿Compartir fotos? en Internet: Metadatos

En la era digital llamada como la vida 2.0 y el boom de las redes sociales como atracción principal  es muy común compartir fotos en Internet y nunca había sido tan fácil, ya que nos encanta exponernos con fotos e información personal en cada una de las redes sociales con mayor demanda de usuarios sin saber realmente que es lo que los demás verán o sabrán de mi, por ejemplo con la propagación de los teléfonos inteligentes “smartphones”.  Hoy en día una fotografía digital puede revelar más que una imagen. Las fotos también contienen metadatos, o información que revela cuándo y dónde fue tomada la imagen, incluyendo las coordenadas de longitud y latitud. En palabras comunes, al compartir una imagen en la red también podrías estar compartiendo, sin saberlo, dirección personal, dónde trabajas, tus hábitos, patrones de viaje, etc.
“Incluso si no dices intencionalmente dónde estás, las imágenes podrían revelarlo, y eso podría representar un potencial peligro para tu seguridad” comentó Kevin Gutfleish, jefe de la Unidad de Inteligencia de Imágenes Inocentes de la división cibernética del FBI. Esta unidad provee análisis de riesgos emergentes en el área de pornografía infantil.

Compartir con cautela
“La manera en que las imágenes son publicadas en tiempo real permite que otros tengan acceso a los metadatos y que puedan ver dónde fueron tomadas las fotos y revelar su ubicación en ese momento”, es algo que sabemos que sucede.
Analistas del FBI dicen que las fotos pueden revelar un “patrón de vida” cuando las imágenes están aglomeradas en ciertas ubicaciones geográficas durante un periodo de tiempo. Estos datos contienen mucha información sobre los hábitos de una persona, incluyendo dónde se podrían encontrar en un momento determinado.

Algunos sitios de redes sociales quitan automáticamente los metadatos de las imágenes antes de que sean publicadas. Sin embargo, algunos utilizan estos datos para dar a conocer la información geográfica de la imagen. Un investigador amateur, por ejemplo, podría fácilmente identificar la ubicación de una persona utilizando las coordenadas.

La tecnología es esencial para combatir el crimen

Los avances en tecnología e investigación que ha hecho el gobierno federal y sus socios en el sector privado en los últimos años han ayudado a las fuerzas del orden público a lo largo del país a combatir la delincuencia con mayor rapidez y eficiencia.
Muchos de los mejoramientos se han hecho en programas de tecnología del FBI que ayudan a los departamentos de policía de la nación a identificar rápidamente a personas con antecedentes criminales y a evitar que los delincuentes adquieran armas de fuego, entre otras cosas.

El FBI inauguró recientemente un programa de identificación biométrica que incluye sistemas de reconocimiento facial y del iris así como un sistema de huellas digitales con tecnología de punta que aumentó la precisión del reconocimiento facial del 92% al 99%.

Estas son algunas de las maneras en que el FBI apoya a las fuerzas del orden público del país:
§  Centro Nacional de Información de Delitos: el centro administra el depósito de datos sobre delitos de la nación, y es consultado alrededor de 8 millones de veces al día por los departamentos de policía del país. La base de datos contiene información sobre propiedad robada así como información de fugitivos, personas desaparecidas o no identificadas.

§  Sistema Nacional de Antecedentes Penales Instantáneos: este programa evita que los delincuentes compren armas de fuego. El año pasado el sistema proveyó información a casi 16 millones de solicitudes de revisiones de antecedentes criminales. Se rechazaron más de 76 mil personas que buscaban obtener armas.

§  Intercambio Nacional de Datos para las Fuerzas del Orden Público: este programa provee acceso seguro y en línea a más de 124 millones de archivos con datos sobre arrestos y casos de libertad condicional y libertad vigilada.

§  Sistema Integrado de Identificación de Huellas Digitales: el FBI cuenta con la base de datos de huellas digitales más grande del mundo, con más de 70 millones de archivos en sus registros criminales. Estos archivos también contienen información como fotos de las personas arrestadas y datos con características físicas como cicatrices, tatuajes, estatura y color de cabello y ojos. Hace unos años las fuerzas del orden público realizaban alrededor de 70 mil consultas por día. Hoy ese número ha aumentado a 140 mil por día.

Compras por Internet: fácil, conveniente, riesgoso.
El FBI aconseja a los consumidores a tener cuidado con los delincuentes cibernéticos, quienes constantemente buscan maneras creativas de robar dinero e información personal, especialmente durante la época de fiestas.

Los fraudes más comunes
El Centro de Quejas de Delitos Cibernéticos del FBI recibe alrededor de 25 mil quejas por mes. Muchas de las quejas son de consumidores que compraron algo por Internet pero que no recibieron la mercancía y de víctimas de robo de identidad.
Estafas más comunes:
§  Subastas y anuncios clasificados: los delincuentes intentan vender productos robados o que no tienen a través de subastas fraudulentas y anuncios clasificados. Si compraste algo en una subasta pero recibes el producto de alguien que no sea el vendedor de la subasta, la mercancía pudo haber sido comprada con una tarjeta de crédito robada.

§  Tarjetas de regalo: la manera más segura de comprar tarjetas de regalo es adquirirlas directamente de la compañía que las emite o de un comerciante autorizado. Si compraste una tarjeta fraudulenta, la compañía emisora puede deshabilitar el producto y tú perderás tu dinero.

§  Correos electrónicos: ten cuidado con correos electrónicos o mensajes de textos que dicen que hay un problema con tu información financiera. Estos mensajes generalmente contienen enlaces que te llevan a páginas fraudulentas en donde se te solicita que corrijas o confirmes información sobre tu cuenta. Sin embargo, los delincuentes se aprovechan y te roban la información.

Cómo protegerse contra el fraude
Hay varias medidas que puedes tomar para protegerte contra el fraude por Internet. El FBI sugiere lo siguiente:
§  No responder a correos electrónicos que no se solicitaron y tampoco hacer clic en los enlaces que vienen en estos mensajes. Visitar directamente el sitio oficial del negocio si quieres verificar algo.

§  Tener cuidado con correos electrónicos que contienen documentos adjuntos como fotos, ya que podrían contener un virus (muy común en e-mail). Abrir solamente los documentos adjuntos de remitentes conocidos y siempre usa un programa antivirus para asegurarse de que son seguros.

§  Evitar llenar formularios en los correos electrónicos que  piden información personal. Consultar el contacto oficial de la compañía para verificar la veracidad del mensaje. Envían un virus por email que simula ser una reclamación de pago pendiente.

§  Tener cuidado si piden hacer algo rápidamente o si el mensaje dice que es urgente ya que podría ser un fraude. Los estafadores generan un sentido de urgencia para hacer actuar impulsivamente.

§  Si una oferta parece ser demasiado buena para ser realidad, probablemente lo es.


El FBI dice que la mayor parte de los delitos en Internet no salen en los medios de comunicación. De los miles de casos investigados, el público sólo conoce unos pocos, hay casos de millones de dólares que nadie conoce.Los ciberdelincuentes violan con regularidad sistemas de seguridad informáticos, robando millones de dólares y números de tarjetas de crédito, pero las compañías afectadas lo mantienen en secreto.Casi la mitad de las pc’s controlados remotamente por hackers son españoles.

Las compañías que son víctimas de ciberdelitos son reacias a denunciarlos ante el temor de que la publicidad dañe su reputación, ahuyente a los clientes y afecte sus beneficios. A veces no comunican los delitos al FBI en absoluto. En algunos casos esperan tanto que es difícil rastrear pruebas. “Ocultar la cabeza bajo tierra a la hora de denunciar un ataque implica que los malos van a golpear a la próxima víctima, y a otra más después”, dijo Henry.

El problema del ciberdelito se ha acrecentado durante los últimos tres años porque los hackers han cambiado sus métodos de ataque ya que las compañías han reforzado su seguridad.
Esto se debe a que internet está creciendo rápidamente como una herramienta para el comercio. Conforme lo hace, consumidores y empresas por igual exponen datos valiosos como sus planes de negocio, números de tarjetas de crédito, información bancaria y números de la Seguridad Social. “Hay cientos de miles de millones de dólares que cruzan internet”, destacó Henry.

Objetivos sencillos: empresas pequeñas y figuras públicas con dinero

Los ciberdelincuentes están buscando más allá de las grandes compañías, que en los últimos diez años han impulsado la seguridad en sus redes con productos desde software de firmas como Symantec, McAfee y Trend Micro. Cisco Systems, IBM y Websense también venden productos para proteger las redes informáticas. En su lugar, los delincuentes atacan a pequeñas y medianas empresas que no tienen la intención, dinero o experiencia para evitar los ciberdelitos. También atacan a ejecutivos corporativos y a otras figuras públicas adineradas que son relativamente fáciles de rastrear utilizando documentos públicos. El FBI persigue estos casos, aunque rara vez trascienden.

Antecedentes Internacionales

125 Ciber criminales arrestados en Estados Unidos

 Timothy Muris, director de la Comisión Federal de Comercio, se muestra orgulloso ante el éxito de la Operación llamada Ciber-sweep. “El ciberespacio no es lo mismo que el espacio exterior, y podemos seguir la pista y detener a cualquiera”. Desde que comenzara la operación, se ha descubierto que entre todas las  estafas cometidas por estas personas, los ciber criminales se han embolsado más de 100 millones de dólares pertenecientes a unas 125.000 víctimas en los últimos meses, por lo que no es de extrañar  que, además de la Comisión de Comercio, el FBI, el Servicio Secreto y hasta 34 abogados dirigidos por el Departamento de Justicia de Estados Unidos, fueran tras su pista.

1.      Entre los casos abarcados, se encuentra el del diseñador John William Racine II, culpable de redireccionar el tráfico de la web de Al-Jazeera a la suya propia, donde se podía ver una bandera estadounidense. El fiscal ha pedido tres años de libertad vigilada y mil horas de servicio a la comunidad.


2.      Helen Carr ha sido declarada también culpable por simular correos de America On Line y enviarlos a sus clientes, pidiéndoles la actualización de sus datos de tarjeta de crédito (esto es conocido como “phishing”).

3.      Edward Fedora quiso vender una Medalla de Honor del Congreso a través de una subasta on line, a un precio inicial de 30.000 dólares.


En los primeros nueve meses de 2003, el Centro de Quejas de Fraude de Internet, un proyecto común del FBI y National White Collar Crime Center, registró 58392 fraudes relacionados con Internet, que contrastan con las 48.000 denuncias registradas durante todo 2002.
4.      Dos adolescentes del poblado de Cloverdale, San Francisco (US) fueron acusados de un sabotaje informático. Mediante una red de internet local (Netdex Internet Services), burlaron claves de seguridad e ingresaron a bancos de información esencial de varias agencias gubernamentales entre otras, una central de proceso de datos de la NASA donde habrían estado en contacto con el listado de guardias de seguridad, horarios de sus patrullas y varios secretos más.

5.      Vladimir Levin. Fue condenado por haber ingresado a los centros de cómputos de algunos bancos efectuando transferencias de fondos en su beneficio por alrededor de 2.8 millones de dólares, aunque se afirma que un banco afectado manifestó haber perdido 10 millones de dólares. Alexei Lashmanov, considerado uno de sus  ayudantes, fue condenado a cinco años de prisión y  a pagar 250.000 dólares de multa por efectuar transferencias similares entre bancos estadounidenses, de Finlandia e Israel.

Una diferencia que la misma comunidad hacker se ocupa de remarcar es la siguiente: un hacker es simplemente alguien capaz de manejar con gran habilidad un aparato, no necesariamente una computadora, con el fin de sacarle más partido o divertirse. Los crackers, en cambio, utilizan mal sus conocimientos, y suelen meterse en problemas por eso. 
No hay manera, hasta el momento, de impedir que los hackers o crackers intercepten las conexiones entre las oficinas gubernamentales y los centros privados de investigación.

Los hackers buscan fama y renombre perforando estas barreras. Cuestionan a la autoridad y demuestran ser poseedores de conocimiento y tecnología.


 Y bien, ¿qué podemos concluir con todo esto?

De nosotros como usuarios depende la seguridad en la integridad de nuestros datos ante la eminente amenaza en la red de redes pues somos de un sentido común tan predecible que nuestras propias contraseñas de las cuentas de e-mail son sencillas y fáciles de descifrar, peor aún; estamos dejando en manos del gobierno y de las entidades regulatorias de las reglas en la internet nuestros datos que son vendidos a diestra y siniestra sin nuestro conocimiento y esas BD son vitales para los piratas informáticos. Dejamos rastros tan notorios en la red o en nuestras computadoras al estar navegando por la internet que cualquier mensaje de correo o publicidad barata en las páginas nos llama la atención y nuestra curiosidad nos lleva a ser presas fáciles.

Bien es cierto que en México nos falta mucho por tener una cultura informática pero aún más por tener una legislación informática casi careciente o nula y los delitos informáticos en nuestro país quedan bajo la sombra de los afectados que somos nosotros los usuarios.



Espero te sea leve mi aporte en el tema y te ayude un poco, saludos...

about.me/shortysnet
If you like it follow me at @shortysnet 
#FreeSoftware #StayPositive #StayFree #StayLinux
Main source:


No hay comentarios:

Publicar un comentario