









Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Un análisis detallado sobre el cibercrimen en Colombia, incluyendo tipos de delitos, tendencias actuales y consecuencias para las víctimas. Se abordan temas como el uso de redes Tor, phishing, ransomware y skimming, así como las estrategias de prevención. Además, se proporcionan cifras y estadísticas del aumento de estos tipos de delitos en Colombia y en el mundo.
Qué aprenderás
Tipo: Guías, Proyectos, Investigaciones
1 / 15
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
La dinámica del Cibercrimen y su constante evolución exponencial, ha propiciado que delincuentes que hasta hace poco actuaban de manera aislada, sin coordinación, con un alcance local, en la actualidad constituyan organizaciones trasnacionales complejas de Cibercrimen. La diferenciación de roles en las estructuras criminales, el fácil acceso al mercado ilegal de tecnología para el Cibercrimen, la dificultad del rastreo de actividades ilícitas en la internet profunda o Dark Net^1 , las transacciones a través de monedas virtuales, el mercado ilegal de datos y el crimen como servicio, así como la débil armonización de la persecución penal internacional, han facilitado este escenario. “Las Redes Tor se utilizan como suburbios de la criminalidad y en ella figuran todo de tipo de servicios: carding, pornografía infantil, búsqueda de potenciales víctimas o redes de lavado.” Luis de Eusebio Director - Adjunto de Europol
Aunque han pasado ya más de treinta años desde que comenzó a hablarse de la criminalidad informática, y más de veinte desde que se acuñó el término Cibercrimen , parece que el fenómeno de la criminalidad relacionada con el uso de las Tecnologías de la Información y la Comunicación sigue siendo totalmente novedoso y por ello, parcialmente incomprendido por la sociedad en general y, en particular, por las instituciones encargadas de la prevención de esta amenaza.^2 El Cibercrimen forma parte ya de la realidad criminológica de nuestro mundo, pero en muchas ocasiones se exagera la amenaza que el mismo supone y en otras no se percibe el riesgo real al que el uso de las TIC conlleva. La lógica de que esta «novedad» dure tanto, es la revolución de las TIC, como concepto amplio, abierto y dinámico que engloba todos los elementos y sistemas utilizados en la actualidad para el tratamiento de la información, su intercambio y comunicación en la sociedad actual, en la que se enmarca el fenómeno del Cibercrimen. No ha terminado todavía, ni lo hará en mucho tiempo, lo que supone que la cibercriminalidad o delincuencia asociada al ciberespacio seguirá expandiéndose y evolucionando en las próximas décadas.^3 Obviamente, esta evolución del Cibercrimen, conlleva un cambio en sus protagonistas esenciales: los criminales y las víctimas; del ya mítico hacker^4 estereotipado en el adolescente introvertido y con problemas de sociabilidad, encerrado en su casa, a convertirse en un genio informático capaz de lograr la guerra entre dos superpotencias usando sólo su ordenador, hasta llegar a las mafias organizadas de cibercriminales que aprovechan el nuevo ámbito para aumentar sus actividades ilícitas y sus recursos.
utilizadas para estafar a través de phishing. Generalmente, el ciudadano del común es quien más accede a reportar eventos con un 66 % de los incidentes, siendo una de las principales modalidades que afectan en Colombia las falsas ofertas publicadas en portales web e incluso reconocidas tiendas de comercio electrónico como mercadolibre.com, OLX.com, tucarro.com, etc. Estas estafas se originan por el incumplimiento de algunas de las partes, bien sea en el envío o recibo de productos vendidos o comprados en las plataformas, ó en el cambio de las condiciones y calidad de los mismos. Cualquier producto puede ser utilizado como mecanismo de estafa virtual. Y es que hay una relación directa de estos eventos con el incremento del eCommerce^12 en Colombia, así lo demuestra el Tercer Estudio de Transacciones no Presenciales 2015 y el Estudio de Hábitos del Comprador Online 2016 , presentado por la Cámara Colombiana de Comercio Electrónico^13 , donde señala, que el 76 % de los internautas de nuestro país en el 2014 compraron al menos un producto o servicio en línea.^14
4. La participación activa de personas con acceso a información privilegiada o sensible de la víctima a través de BEC. BEC (Business Email Compromise) se define como una estafa sofisticada, destinada a las empresas que trabajan con proveedores extranjeros y/o con empresas donde se llevan a cabo los pagos a través de transferencias electrónicas internacionales. La estafa compromete cuentas de correo electrónico de negocios legítimos a través de técnicas de ingeniería social o del acceso a la información para llevar a cabo transferencias no autorizadas de fondos. De acuerdo con un informe del FBI publicado en mayo de 2016 , las víctimas perdieron $ 3 mil millones de dólares a través de BEC.^20 Colombia no es ajena a este modalidad, donde la principal característica es, el fraude CEO , en el que los ciberdelincuentes falsifican la dirección de correo ejecutivo de una organización, con el fin de iniciar una transferencia de fondos a sus propias cuentas. Se estima que por cada caso de BEC que afecte en Colombia, existe una perdida de 130 mil dólares. La anterior imagen es un caso de BEC y el siguiente análisis contiene los aspectos a tener en cuenta para no ser víctima de esta estafa:
5. Vinculación cada vez más frecuente de ciudadanos extranjeros en las organizaciones criminales con injerencia en Colombia. El fraude electrónico en cajeros automáticos ATM en Colombia ha sido uno de los vectores más explotados dentro de las entidades financieras, destacándose por su crecimiento en los últimos tiempos. Existen diversas técnicas con las cuales los ciberdelincuentes logran hacerse de una copia de la banda magnética o chip correspondiente a una tarjeta de crédito o débito, la cual es utilizada para consumar un hecho delictivo, realizando compras o directamente retirando dinero de cuentas bancarias.^21 Esta modalidad conocida como skimming, registró 84 incidentes en el 2016 , y 23 en lo corrido del presente año, teniendo una creciente injerencia de bandas internacionales de países como Rumania, que llegan a Colombia, principalmente a ciudades con gran afluencia de turistas, instalan dispositivos de alta tecnología con micro-cámaras, micrófonos y otros elementos en cajeros electrónicos, que permite almacenar la información y posteriormente ser magnetizada.^22
Este tipo de modalidades afectan en su gran mayoría a los niños, niñas y adolescentes con un 75 %, teniendo en cuenta que son más susceptibles al engaño y vulnerables en el ciberespacio. Por tal motivo se invita a los adultos responsables o tutores, para que presten mayor atención a los menores, brinden el acompañamiento y orientación frente a los peligros existentes en la web, promoviendo una disciplina de confianza que permita un dialogo abierto entre ambas partes.
Este tipo de anonimato en internet se presta para que criminales puedan realizar cualquier tipo de transacciones debido a las avanzadas metodologías de cifrado y a la utilización de mecanismos anónimos de pago que complican la identificación de los atacantes, al punto de imposibilitar cualquier procedimiento legal. Es aquí donde entran en juego las criptomonedas como una opción al alcance de los cibercriminales para recolectar el pago de sus víctimas, sin ser reconocidos al obviar la autoridad monetaria y permitir su uso directo entre pares. Durante los años 2014 , 2015 , 2016 y lo que va del 2017 , se han recibido 13. 77427 denuncias por violación a la ley 1273 de 2009 ,^28 dando un panorama de los delitos que más se denuncian en el país. En cuanto a las tipologías criminales denunciadas ante la Policía Nacional en el citado periodo de tiempo, se evidencia un aumento significativo en el número de estas por conductas delictivas que vulne-
raron la integridad personal, patrimonio económico de entidades público - privadas, así como la integridad, disponibilidad y confidencialidad de la información que circula a través del ciberespacio. Siendo el “Artículo 269 I. Hurto por medios informáticos y semejantes” la tipología criminal de mayor frecuencia, equivalente al 68 %, seguido de “Artículo 269 A. Acceso abusivo a un sistema informático ” con el 13 % y “Artículo 269 F. Violación de datos personales” con 12 % de la muestra.
Las principales ciudades con más reportes de incidentes informáticos son: Bogotá 9709 , Medellin 691 , Cali 475 , Barranquilla 240 y Bucaramanga 12930 y las principales ciudades con mayor denuncias por Ley 1273 son: Bogotá 2607 , Cali 1607 , Medellin 998 , Bucaramanga 594 , Ibague 448 y Barranquilla 398.^31 Lo anterior, debido a que en estas ciudades se encuentra más del 75 % de suscriptores de internet fijo dedicado^32 y por mayor índice de habitantes por ciudad en el país. El Cibercrimen le cuesta al mundo hasta US$ 575. 000 millones al año , lo que representa 0 , 5 % del PIB global. Eso es casi cuatro veces más que el monto anual de las donaciones para el desarrollo internacional. En América Latina y el Caribe, este tipo de delitos nos cuestan alrededor de US$ 90. 000 millones al año , el 16 % del costo total mundial del delito.^33 Datos de la compañía de seguridad RSA calcula en US$ 9. 100 millones al año las pérdidas por phishing y un estudio del FBI estima en US$ 2. 300 millones el daño causado en el mundo en los últimos tres años solo por ramsonware^34 y se estima que de 0 , 5 a 5 son los bitcoins que solicitan los ciberdelincuentes por rescatar los archivos.^35 La principal problemática radica en que las empresas no reconocen ser víctimas por miedo a perder clientes. El Ciberfraude en el país está generando pérdidas por $ 1 billón de pesos^36 asegura Luis Garzón, administrador de cuentas de seguridad de Cisco.
- Internet de las cosas. La Internet de las Cosas (IoT, por sus siglas en inglés de Internet of Things) es un tema que se popularizó hace ya algunos años, y que desde el primer momento generó polémica y debate, sobre todo dentro de la comunidad de la Seguridad Informática, puesto que su aparición supuso (y supone) grandes y novedosos desafíos. El avance de la tecnología continúa expandiendo los límites y capacidades de dispositivos de este tipo; hay cada vez más aparatos que se conectan a Internet y son más accesibles , por lo que la superficie de ataques creció, algo que se evidenció en casos de campañas maliciosas que lograron comprometer a millones de usuarios en todo el mundo. En pocas palabras, durante los próximos años seguirá en aumento la cantidad de dispositivos que generan, almacenan e intercambian datos con los usuarios para mejorar su experiencia y simplificar muchas de las tareas que realizan.^37 Existen 4. 9 mil millones de dispositivos conectados a Internet y su número ascenderá en 5 años hasta llegar a los 25 mil millones de dispositivos conectados a Internet para el 2020 - Wearables. Durante 2015 y 2016 se realizaron gran cantidad de reportes sobre vulnerabilidades en los wearables (dispositivos que se usan como accesorios en el cuerpo) , en donde se desarrollaban casos que permitirían a un atacante robar y filtrar información desde el mismo dispositivo.
Entre los vectores de ataques utilizados, se han encontrado fallas en las aplicaciones y en el uso de las tecnologías de comunicación, como en el caso de Bluetooth y los códigos pin de seis dígitos.^38
- Jackware. Secuestrar sistemas informáticos y archivos de datos (mediante ataques de Ransomware); denegar el acceso a datos y sistemas (con ataques de Denegación de Servicio Distribuido o DDoS); e infectar dispositivos que forman parte de la Internet de las Cosas son las principales tendencias para el
Algunos ejemplos pueden ser, utilización de los dispositivos IoT infectados para extorsionar sitios web con la amenaza de lanzar un ataque de DDoS, o bloquear los dispositivos IoT para pedir el pago de un rescate, a lo que se llamaría “ jackware ”.^39 - Malware para móviles. En un principio, se esperaba que los dispositivos móviles evolucionasen hasta convertirse en computadoras de bolsillo, tan capaces como cualquier equipo de escritorio. Es claro que hoy nuestros teléfonos y tabletas inteligentes han trascendido este propósito, generando nuevas maneras de interacción tecnológica antes inimaginables. Acompañando el aumento en la cantidad de nuevas variantes de códigos maliciosos, una gran preocupación para los usuarios móviles serán las vulnerabilidades no sólo del sistema operativo sino también de las aplicaciones que utilizan.
38 , 39 y 40. http://www.welivesecurity.com/wp-content/uploads/ 2016 / 12 /Tendencias- 2017 - eset.pdf A medida que estas apps concentran datos que pueden poner en peligro la integridad física de sus usuarios, será un desafío para sus creadores el adoptar prontamente procesos de desarrollo seguro que garanticen la minimización del riesgo de exposición, por ejemplo, mediante API incorrectamente diseñadas.^40 El Centro Cibernético Policial es la dependencia de la Dirección de Investigación Criminal e INTERPOL encargada del desarrollo de estrategias, programas, proyectos y demás actividades, requeridas en materia de investigación criminal contra los delitos que afectan la información y los datos. Para dar respuesta a los incidentes de ciberseguridad, la Policía Nacional implementó el “@caivirtual”, que nace en el año 2007 como primera iniciativa online de atención policial contra el delito cibernético en Latinoamérica, y garantiza una respuesta inmediata a los requerimientos de los ciudadanos 24 / 7. Como resultado de nuestras actividades, se ha logrado fomentar conciencia ciudadana en temas como seguridad de la información y seguridad informática en coordinación con los actores involucrados.
- Centro Europeo Contra el Cibercrimen EC 3 Europol La Policía Nacional de Colombia se ha vinculado a los diferentes grupos de expertos (Focal Point) del EC 3 desde el año 2014 , participando en operaciones contra la ciberdelincuencia transnacional y el crimen organizado en sus diferentes blancos.