Teorizando sobre las Ciber-amenazas del futuro.

13/12/2014|Publicado por: Ciberseguridad.

Atendiendo a las Ciber-amanezas que han despertado en el 2014 mayor preocupación por su impacto y novedad en la sociedad informatizada en la que estamos inmersos, no estará de más analizar las amenazas, riesgos y todas aquellas acciones preventivas que sin duda debemos tener en cuenta, para adaptar nuestras capacidades, equipos e infraestructuras a la nueva realidad tecnológica.

Sin deber abandonar la vigilancia en las amenazas detectadas en otros años, que siguen atentando a nuestros derechos fundamentales y que se van perfeccionando, adoptando formas nuevas y más dañinas, es preciso destacar aquellas nuevas amenazas que de acuerdo al Instituto Nacional de Ciberseguridad (Incibe), el anterior Inteco,  sobre seguridad en la red ha determinado como especies y vulnerabilidades que atentan a la Ciberseguridad en el año que ya finaliza:

1. La vulnerabilidad “Heartbleed” (el mayor fallo de seguridad en Internet).

Permitió obtener información sensible de los sistemas afectados al “romper” el cifrado en las comunicaciones. Una semana después de conocerse el fallo, esta vulnerabilidad afectaba sólo a 47.641 “webs” con dominio “.es”, es decir, el 1,38 % del total, según datos obtenidos por Incibe.

2. “Celebgate“, (el robo masivo de imágenes de celebridades desnudas).

3. Robo de información de 20.000 usuarios del Banco Central Europeo tras ser pirateada su “web”, según datos de la propia entidad monetaria.

4. “Dragonfly“: una amenaza avanzada o APT, dirigida especialmente contra sistemas de control industrial en el sector energético en Europa. 

5. Machete, otra APT, pero de habla hispana, con expresiones en castellano dentro de su código.

6. Robo de información personal en Orange Francia.

7. En abril de 2014 Microsoft dejó de proporcionar para Windows XP y Office 2003 actualizaciones de seguridad o parches para errores. Según cálculos de la empresa, a finales de marzo Windows XP aún se usaba en el 30 % de los ordenadores de escritorio.

8. “Hackers” o piratas informáticos rusos roban 1.200 millones de credenciales. Se responsabiliza a una organización criminal rusa llamada CyberVor. La firma de seguridad que informó de la fuga de información, Hold Security, calcula que el robo habría afectado a 1.200 millones de credenciales únicas.

9.  JPMorgan Chase y al menos otros cuatro bancos más en Estados Unidos, por parte de piratas informáticos rusos o “hackers”. Al parecer, los atacantes tuvieron acceso a docenas de servidores de JPMorgan en dos meses.

10. Robo masivo de datos de tarjetas de crédito en Home Depot, una de las principales empresas minoristas de bricolaje a nivel mundial. Se vieron afectados aproximadamente 56 millones de números de tarjetas de débito y de crédito de clientes de la compañía. El robo se llevó a cabo entre abril y septiembre del 2014.

El ciberespacio se convierte así en un ámbito donde es necesario garantizar la seguridad y frente al que no valen los planes de seguridad tradicionales. Es necesario ir perfeccionando, adaptando y mejorando todas aquellas reglas, normas y protocolos existentes, porque las vulnerabilidades se reproducen y atentan sin descanso a nuestra sociedad.

En este marco así planteado, se debería:

1.-Determinar la competencia y la autoridad judicial en los casos en los que el Ciberespacio, como aquel entorno transnacional capaz de invalidadar cualquier acción de persecución fuera de las competencias definidas por dichos órganos. Se requiere perfeccionar los acuerdos policiales y jurisdiccionales con los demás estados del entorno e internacionales.

2.-Necesidad de emplear los estudios periciales informáticos avanzados, cuestiones para las que es útil la jurisprudencia que van estableciendo los Tribunales Constitucional y Supremo para permitir una mejor prevención y respuesta frente a las Ciberamenazas.

3.-Exigencia de formación especializada a todos los agentes implicados y afectados: abogados, fiscales, jueces y policía científica.

4.-La tecnología lo permite. Sería necesario la definición y constitución de tres tipos diferenciados de Internet. a) Un tipo para las transacciones comerciales y empresariales; b) Gobiernos y ejército; c) Usuarios. Los tipos a) y b) gozarían de un nivel de exigencia en seguridad altamente avanzado, sin posibilidad de navegación para el nivel c). En este último nivel, se permitiría una navegación similar a la actual, sin restricciones determinadas con el fin de disminuir los atentados a la propiedad intelectual y derechos de autor: piratería y el plagio.

5.-Fomentar los estudios sobre Fenomenología y Criminología de la delincuencia en el ciberespacio por medio de las distintos seminarios, cursos, y otras instituciones tanto civiles como militares. Es de destacar la Cátedra UDIMA-ANTPJI, quien está obteniendo frutos muy significativos en el ámbito de la Ciberdelincuencia sobre la que se trabaja formando a peritos informáticos y a los distintos operadores jurídicos.

La realidad actual, la fenomenología cambiante y un futuro incierto en ciberseguridad solo permiten determinar varias conclusiones seguras:

a) El índice de ataques y por medio de nuevas técnicas son aspectos a tener en cuenta y a buscar los medios de contrarretarlos, perseguirlos y limitarlos.

b) La ciencia pericial informática debe ir avanzando al mismo paso que las amenazas e intentando que la ciencia jurídica pueda adaptarse a dicha realidad.

c) La formación continuada de los distintos operadores afectados no solo es una necesidad y una constante, sino que deberá incrementarse y perfeccionarse.

d) Separar el ocio de lo económico y gubernamental en cuanto a la navegación y el uso que se haga de Internet.

e) La seguridad en el Ciberespacio requiere acuerdos internacionales que pasan necesariamente por la renuncia de determinadas competencias en aras de mejorar el nivel de seguridad.

Abogado. Doctor en Derecho. Perito informático.

Deja un comentario


Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*


*

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies