Crímenes Cibernéticos

Energía

Imagina que alguien te roba el activo más valioso que tienes, pero no te enteras. Y, en caso de que te enteres, no podrías saber quién lo tiene, desde qué lugar del mundo se efectuó el robo y cuál será el uso que se le dará. En otro escenario, imagina que alguien puede entrar al sistema de una empresa, el gobierno o una organización, con el objetivo de desprogramar la producción de una fábrica, cambiar la programación de los semáforos de la ciudad, ver los datos de los contribuyentes, activar alarmas que no deben estar activadas, por mencionar solo algunas posibilidades. Pues esto es lo que sucede en los crímenes cibernéticos.
Un estimado conservador sugiere que estaremos hablando de crímenes cibernéticos por las próximas décadas. Las nuevas tendencias en el uso y almacenamiento de la información abren constantemente oportunidades para grupos criminales cuya tecnología va también a la vanguardia.
¿Cuáles son estas nuevas tendencias que dificultan controlar los crímenes cibernéticos? Primero, las organizaciones tienen cada vez más información estratégica en línea (desde patentes y planes estratégicos, hasta datos de clientes e información bancaria) y el valor de las empresas radica, cada vez más, en sus bienes intangibles. Segundo, en un afán por buscar eficiencia, mejores resultados y reducción de costos, esta información está siendo almacenada y administrada por terceros. Incluso cuando tenemos una cuenta en Gmail, Hotmail, Yahoo, Facebook o Amazon, la información no está ya en nuestra computadora y tenemos poco control sobre lo que le puede suceder. Y, tercero, es más complejo establecer sistemas de seguridad cuando esta información se consulta y comparte desde distintos dispositivos móviles: celulares, iPads, computadoras en casa, computadoras portátiles, etc.
Recientemente vimos el ataque que sufrió PlayStation Network, el servicio de juego online de PlayStation 3, donde se robaron los datos de millones de usuarios. Otro ejemplo, es el de hackers ubicados en China que entraron a los servidores a robar información de seis empresas europeas y estadounidenses de energía. Los especialistas creen que, por cada caso que nos enteramos, existen muchos otros que no se mencionan.
Asimismo, existen otras direcciones hacia donde estos ataques han evolucionado. El primero es hacia la extorsión. Es decir, te demuestro lo que puedo hacer cuando entro a tu sistema, te señalo el daño que podría hacer, y te pido dinero a cambio de no hacerlo. El segundo, está relacionado con temas de seguridad nacional. Éste incluye desde algo tan sencillo como poner contenido ajeno en la página de Internet de algun órgano de gobierno, hasta acceder a información confidencial, o modificar un sistema para atentar contra la vida de miles de personas.
Hacia el futuro hay todo por hacer. Primero una concientización dentro de todas las organizaciones de que la información vale y que esta puede ser incluso más vulnerable que los activos físicos. Y, como país, la pregunta es qué queremos hacer. Si bien quizás sea imposible erradicar por completo esta práctica, sí se puede vigilar, regular, castigar y cooperar con otros países. Podemos hace toda lo posible por proveer seguridad, confianza y certidumbre a las empresas y a los usuarios de Internet. La contraparte es ser el tipo de país donde se querría instalar cualquier grupo criminal. Una vez más el tema es ¿dónde queremos estar?.

La reproducción total de este contenido no está permitida sin autorización previa de CIDAC. Para su reproducción parcial se requiere agregar el link a la publicación en cidac.org. Todas las imágenes, gráficos y videos pueden retomarse con el crédito correspondiente, sin modificaciones y con un link a la publicación original en cidac.org

Comentarios