La seguridad cibernética es un tema de poco o nulo conocimiento para la mayoría de los usuarios finales de la Internet. En algunos casos, se limitan a pensar que los Malware son simplemente virus, dejando de lado la comprensión del amplio ecosistema digital que se ha formado de manera latente y determinada en este mundo digital. En la presente publicación encontrarás una clasificación de las principales actividades ilegales, delictivas o de comportamiento no adecuado. Para ello, consideré la información suministrada en el texto CyBOK (2019), The Cyber Security Body of Knowledge.
Clasificación de los Comportamientos Adversarios
Malware es una abreviatura de Malicious software, representa cualquier programa que realice actividades maliciosas. Tiene una amplia gama de formas y clasificaciones (virus, troyanos, gusanos, spyware, ransomware, entre otros). Es el responsable de muchos de los ataques cibernéticos en la Internet, por ende, su implementación dependerá de las tecnologías y organización que empleen los atacantes. En el CyBOK (2019) se plantea una taxonomía de los atacantes, la cual se resume a continuación.
1.- Atacantes Personales
Comprende los delitos interpersonales, que si bien, siempre han existido, Internet ha prolongado mucho más el alcance de acosadores y delincuentes, eliminando efectivamente la necesidad del contacto físico para cometer el delito o comportamiento inadecuado. Por ejemplo, aquí tenemos:
- Cyberbullying: el ciberacoso no siempre es ilegal y se ha convertido en un área difusa entre un acto dañino y un delito penal. Enviar o publicar material dañino o participar en otras formas de agresión usando tecnologías digitales, se ha convertido en un problema grave para los jóvenes, con una diversidad de consecuencias.
- Doxing: consiste en publicar información privada de la víctima, en línea. Se ha vuelto frecuente en los últimos años como un medio de polarizar discusiones en línea y silenciar a las personas.
- Cyberstalking: el ciberacoso es la práctica de emplear medios digitales para acechar a otras personas; los acosadores pueden actuar de forma pasiva (sin ninguna interacción con la víctima) o realizando interacciones con ellos.
- Sextortion: un criminal atrae a sus víctimas para que realicen actos sexuales frente a una cámara, registra esos actos y luego solicita un pago monetario para no divulgarlas.
- Child Predation: los servicios en línea son un terreno fértil para la depredación sexual, tales como chat, redes sociales o juegos en plataforma; donde los niños y jóvenes son los más vulnerables.
2.- Atacantes Organizados (ciber-independientes)
Son realizadas por delincuentes profesionales, quienes replican una operación delictiva física, empleando el Internet para mejorar su alcance y objetivo. En esta clasificación se encuentran las estafas ante la comercialización de algún bien o servicio.
Otra categoría de delitos que la Internet ha ofrecido oportunidades, es el tráfico de drogas, según el CyBOK (2019), investigaciones recientes han demostrado que el mercado de drogas en línea no ha cambiado en todo el mundo, los grandes actores que producen y despachan permanecen prácticamente sin cambios, lo que ha cambiado es la entrega y distribución local.
3.- Atacantes Organizados (ciber-dependientes)
Poseen complejas infraestructuras para lograr sus objetivos, complejidad de operaciones que forman parte del ecosistema delictivo, donde cada actor malintencionado se especializa en una parte específica de una operación ciberdelincuente (por ejemplo, infectar computadoras con malware o realizar lavado de dinero) y trabaja en conjunto para lograr un objetivo común. Entre los mas comunes, tenemos:
- Email Spam: El correo electrónico no deseado ha sido una gran molestia para los usuarios de Internet durante las últimas dos décadas, pero también ha estado a la vanguardia de las operaciones criminales.
- Phishing: La suplantación de identidad es un tipo particular de spam, donde los delincuentes envían correos electrónicos que pretenden ser de servicios genuinos, para que los usuarios ingresen y entreguen sus credenciales (usuario y contraseñas); con las cuales pueden ingresar después o venderlas en el mercado negro.
- Financial Malware: operación delictiva muy popular, que tiene como objetivo instalar malware en las computadoras de sus víctimas y robar credenciales financieras (usuario, contraseñas, números de tarjetas de crédito) de banca en línea.
- Ransomware: Es el secuestro de datos, en el cual se infectan de malware los archivos o sistemas de la víctima y la clave del cifrado es enviada al delincuente, quien solicita un rescate a cambio de que el usuario pueda ingresar a sus datos.
- También forman parte de esta clasificación Click fraud, Denial of Service, entre otros.
Consideración final
Los avances tecnológicos presenciados por nuestra sociedad en las últimas décadas han traído mejoras en nuestra calidad de vida, pero también han creado una serie de oportunidades para que los atacantes causen daño, empleando el vasto mundo digital que nos arropa. Si bien, no existe la protección total y plena ante estos compartimientos adversarios, se requiere de los usuarios finales un conjunto de habilidades básicas y buenas costumbres al momento de interactuar en los entornos digitales actuales.
Referencia
CyBOK (2019), The Cyber Security Body of Knowledge. https://www.cybok.org/
CyBOK Version 1.0©Crown Copyright, The National Cyber Security Centre 2019, licensed under the Open Government Licence: https://www.nationalarchives.gov.uk/doc/open-government-licence/.