16
TRABAJO INVESTIGATIVO: SEGURIDAD Y ESPIONAJE EN LAS REDES PROFESORA DUBYS MARY RAMIREZ JIMENEZ NANCY ESTELLA VELASQUEZ PARRA PAULA ANDREA GÓMEZ CASTRO EDUARDO HENRY RIVAS LAURA CRISTINA DIAZ ATEHORTUA UNIVERSIDAD DE MEDELLÍN ELECTIVA “TIC” MEDELLÍN 2015

Espionaje y seguridad en las redes

Embed Size (px)

Citation preview

Page 1: Espionaje y seguridad en las redes

TRABAJO INVESTIGATIVO: SEGURIDAD Y ESPIONAJE EN LAS REDES

PROFESORA DUBYS MARY RAMIREZ JIMENEZ

NANCY ESTELLA VELASQUEZ PARRA PAULA ANDREA GÓMEZ CASTRO

EDUARDO HENRY RIVAS LAURA CRISTINA DIAZ ATEHORTUA

UNIVERSIDAD DE MEDELLÍN ELECTIVA “TIC”

MEDELLÍN 2015

Page 2: Espionaje y seguridad en las redes

INTRODUCCIÓN

En las últimas décadas es notorio el avance que ha tenido la tecnología a nivel mundial y esto se ha originado no sólo por el deseo de crear algo diferente y nuevo, si no también como una solución a la mayoría de las necesidad un tanto básicas, que a pesar de no ser estrictamente necesarias como por ejemplo el celular, este no facilita mucho más la comunicación y la interacción con distintas personas en cualquier parte del mundo a cualquier hora, pero como la mayoría de las cosas, la tecnología tiene sus ventajas y su desventajas desde el punto que se le haga el análisis, en este trabajo de investigación, se hablará sobre el espionaje y la seguridad de las redes en la medida en que esto cómo ha influido en el transcurrir del tiempo y como ha podido afectar en general a las personas ya que la mayoría de las cosas que hacemos, escribimos y utilizamos es todo lo relacionado con la virtualidad, por lo que nuestra información personal y general puede quedar registrada en la red y cualquier persona con gran conocimiento sobre el manejo de las redes puede llegar a obtener esa información.

Page 3: Espionaje y seguridad en las redes

OBJETIVOS

Objetivo general Investigar la forma en que se puede proteger la información personal aportada en las redes para que no le sea tan fácil a los particulares acceder a ella y utilizarla a través del ciberespionaje. Objetivos específicos

Indagar como el ciberespionaje ha sido utilizado para obtener información confidencial y cual es el uso de esta información personal o estatal.

Consultar algunas formas que utilizan las personas para conseguir información en la red, y con qué fin.

Encuestar a la población para tener una idea sobre la frecuencia en que las personas han practicado ciberespionaje aunque sea en menor escala y cuál rango de edad es la que más frecuentemente lo llega a hacer.

PREGUNTA DE INVESTIGACIÓN ¿Cómo el ciberespionaje afecta la seguridad en la web?

POBLACIÓN Personas entre 15 y 35 años con conocimientos informáticos.

MUESTRA Grupo de 20 o màs jovenes de Medellin con conocimientos informáticos.

Page 4: Espionaje y seguridad en las redes

MARCO TEÓRICO

El mundo de hoy parece estar interconectado gracias al surgimiento de las TIC, de hecho se habla de una sociedad paralela a la fìsica que sirve de punto de encuentro a mucha gente por la flexibilidad de uso que tiene; este avance ha hecho que surjan ciertos inconvenientes que se traducen en hechos ilìcitos cometidos a través de la web, si bien el espionaje de antes consistía en obtener información, actualmente el ciberespionaje se dirige a obtenerla, manipularla o destruirla lo que aumenta la inseguridad a la hora de dar informaciòn o utilizarla en la web (Gema Sánchez medero). Los nuevos servicios disponibles a través de Internet contribuyen al éxito de la ciberdelincuencia. La web 2.0 y sus recursos on­line como las redes sociales, los blogs, foros, wikis, MySpace, YouTube, Twitter y otros, colocan a cada usuario de estos recursos en una situación vulnerable y propicia para infecciones de todo tipo. Cualquier sistema de seguridad tiene una debilidad. En el caso de la seguridad en Internet, el factor humano siempre es una de ellas. En consecuencia, las técnicas de ingeniería social constituyen un elemento clave en los métodos modernos de propagación de programas maliciosos. Hoy en día, por ejemplo, los mensajes de correo pueden conectar a un usuario a sitios web infectados de forma automática, sin su conocimiento (Juan Pume Maroto). El ciberespionaje se ha convertido en uno de los problemas màs importantes en este momento, la necesidad de las empresas de abrir mercado en otros países los lleva a hacer uso de la red compartiendo información de vital importancia para el funcionamiento de las organizaciones, la cual en caso de ser manipulada para su transformaciòn o divulgaciòn no autorizada puede ser muy nociva (Juan Luis Repiso), pero la web no solo se utiliza para el ciberespionaje, sino para cometer otro tipo de ilícitos que afecten al mayor número de personas, ya que hoy en día la mayoría de procesos e información se manejan a través de la red, todos estos ilícitos se dirigen a la manipulación de la información que haya en el ciberespacio, lo que hace más vulnerable a la población que todos los días está más interconectada y haciendo parte del ciberespacio. (Jorge Dávila Muro). Es de público conocimiento que el advenimiento de la tecnología en estos últimos años ha calado profundo en las relaciones interpersonales y en la agenda pública que tienen lugar dentro de la sociedad. Los continuos avances en materia de tecnologías de la información y de las comunicaciones ocasionan que éstas se inmiscuyan cada vez más en distintos ámbitos, ya sean a nivel global como local; el ciberespacio ofrece un gran abanico de oportunidades para desarrollar proyectos de gran utilidad, por lo que muchas veces resulta tentador y eficiente, tanto para individuos como para entidades, ya sea públicas como privadas, debido a las constantes innovaciones y actualizaciones que se hacen en torno a las tecnologías de la información y de las comunicaciones. Sin embargo, este nuevo dominio

Page 5: Espionaje y seguridad en las redes

virtual también acaba siendo foco de amenazas y agresiones hacia ciudadanos comunes y hasta Estados­ nación, convirtiéndose en una cuestión referente a la seguridad interior y defensa nacional. (Candela Justribó)

La Agencia de Seguridad Nacional (NSA: La National Security Agency) de EEUU ha adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso Snowden y las escuchas a líderes aliados. Pero para que la NSA pueda desarrollar sus funciones precisa de la colaboración privada. La evolución tecnológica al servicio del espionaje en EEUU precisa contar con un amplio entramado de industrias, universidades y redes de apoyo si pretende vigilar a todo lo que pueda afectar a los intereses de seguridad y a todos los que puedan hacerlo. Gracias a esa red de apoyo, la NSA ostenta una amplia superioridad tecnológica con sus competidores y puede condicionar la colaboración con los aliados pero, como se ha visto en el caso Snowden, también corre el riesgo de que se produzcan filtraciones por la red. Este ARI describe la evolución de las actividades de la NSA y el diseño de su red de apoyo industrial y universitaria.

Pero esto no sólo ocurre en U.S.A, la vigilancia del Gobierno británico en Internet violó los derechos humanos. La inteligencia británica realizó programas de vigilancia masiva en Internet que violaron los derechos humanos entre 2007 y diciembre de 2014, según una sentencia dictada por el tribunal que fiscaliza la actividad de los servicios secretos de Reino Unido. Se trata de la primera vez que este tribunal, conocido como IPT, falla en contra de una agencia de espionaje en sus 15 años de historia. La existencia de los sistemas de vigilancia Prism y Upstream, que permiten a los de servicios secretos estadounidenses recoger información de ciudadanos de otros países, fue revelada por el diario The Guardian a partir de los documentos de la NSA filtrados por Edward Snowden. Diversas asociaciones de defensa de las libertades civiles denunciaron entonces que el acceso del GCHQ británico a esas comunicaciones privadas era ilegal.

El 7 de agosto de 2007, durante un duro discurso pronunciado en plena campaña electoral, Barack Obama acusó al Gobierno de George W. Bush de haber "impulsado una falsa elección entre las libertades que apreciamos y la seguridad que ofrecemos". Obama prometió entonces que, de ser elegido presidente, "no habrá más escuchas ilegales a ciudadanos americanos, ni más documentos de Seguridad Nacional para espiar a ciudadanos que no son sospechosos de haber cometido un crimen. No es eso lo que hace falta para derrotar al terrorismo"

Se han dado distintas discusiones acerca de este tema del espionaje virtual por lo que la ONU se pronunció y autorizó relatoría especial sobre el derecho a la privacidad: El Consejo de Derechos Humanos autorizó la designación de un relator especial sobre el derecho a la privacidad. Una resolución aprobada por consenso por los miembros de ese órgano de

Page 6: Espionaje y seguridad en las redes

Naciones Unidas, también solicitó al experto que se designe que incluya en su primer informe consideraciones sobre el derecho a la privacidad en la era digital.

El Consejo recordó que según los principios del derecho a la privacidad, ninguna persona debe ser víctima de una intervención arbitraria o ilegal de esa garantía, tanto en el plano personal como en su familia, hogar o correspondencia.

A pesar de lo anterior, siguen existiendo programas como el Finfisher que es el programa espía de los gobiernos. El FinFisher es promocionado como un software para oficiales de seguridad nacional, a quienes se les explica que el programa se instala de forma inadvertida en los ordenadores y otros dispositivos de los sospechosos. El procedimiento implica colocar el software que se hace pasar por otro —por ejemplo, un parche de seguridad o una extensión del navegador— y así se infecta el ordenador que se espiará. FinFisher ha suplantado la identidad de Firefox, una irregularidad que ya denunció Mozilla. Ha quedado constatado que el programa puede entrar en ordenadores personales y en la gran mayoría de dispositivos móviles. Y no hay más que acudir a los propios videos promocionales de la empresa británica Gamma Group, fabricante del programa espía que, hasta ahora, podrían estar utilizando sólo los gobiernos. La aplicación específica para móviles se llama FinSpy Mobile y puede controlar absolutamente toda la actividad de una persona a través de su smartphone, como lo podía hacer hasta hace poco a través de su ordenador.

Para finalizar entonces, está claro que el ciberespionaje afecta en gran medida la seguridad en la web, ya que por medio de programas se puede obtener fácilmente información y que en muchas ocasiones los gobiernos son los que utilizan esto para obtener información valiosa de otros países y así utilizarlo como ventaja. La mayoría de las personas han practicado ciberespionaje sin siquiera tener el conocimiento que lo hacen puesto que como la información se encuentra en la web, lo único que hacen es encontrarla y obtener lo necesario de otra persona.

Page 7: Espionaje y seguridad en las redes

MÉTODO

Para iniciar con la investigación se hizo una consulta general del tema abarcando distintos aspectos para obtener la información necesaria y así responder la pregunta de investigación. El ciberespionaje es un tema muy amplio y se da a nivel mundial, las personas tienden a usarlo sin darse cuenta de lo que están haciendo ya que esto pasa desapercibido, así que para elegir la población y la muestra a la cual se dirigiría todo lo relacionado con el trabajo se tuvo en cuenta las personas que más se apoyan en la tecnología que por lo general son las personas jóvenes, pero como toda regla hay excepciones porque la tecnología y el internet están al alcance de todos. Obtenido los resultados de la encuesta, se hizo un análisis de los datos que sirvió como dato específico para el desarrollo de la investigación.

ENLACE AL FORMULARIO https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8Wpgw/viewform?usp=send_form

RESULTADOS DE LA ENCUESTA https://docs.google.com/forms/d/1Be4JZXNDBvgO2npvNXMgzFxoy8wOuEt4jRCI1P8Wpgw/viewanalytics

ANÁLISIS DE LA ENCUESTA

En la encuesta hubo mayor participación de las mujeres que de los hombres y la edad osciló entre los 15­25 años. Se puede observar claramente que la mayoría de las personas encuestadas han usado las redes para obtener información de alguna persona y lo hacen mayormente por medio de las redes sociales. El total de encuestados fue de 27 personas, de las cuales el 85.2% afirmó de que siente que su información no es segura en la red ya que consideran que se puede obtener fácilmente información por medio de las redes. Ninguno de los encuestados ha contratado los servicios de un profesional para conseguir información privada y esto se puede deducir que ha sido por el hecho de que consideran que la información no está segura en la red por lo que se puede obtener de manera fácil, argumentando que no se necesita mucho conocimiento informático, solo tener interés y un manejo básico de la tecnología, pero también hay algunas personas que afirman que para obtener información personal hay que tener gran conocimiento, pero por eso no lo hace necesariamente seguro. Según los datos de la encuesta, un 37% ha usado información personal de alguien obtenida por medio de la red, pero a pesar de esto, la mayoría considera

Page 8: Espionaje y seguridad en las redes

que el ciberespionaje practicado por parte del Estado no está bien, ya que estaría violando la privacidad de las personas y ésta debe ser respetada.

REFERENCIAS BIBLIOGRÁFICAS

¿Quién? ¿Cuándo? ¿Qué? ¿Dónde? Palabras claves

Enlace página web

Real instituto El Cano

11/11/2013 La National Security Agency (NSA) de EEUU ha adquirido gran notoriedad tras conocerse sus actividades de espionaje a través del caso Snowden

Estados Unidos

Snowden Espionaje Red de apoyo Agencia de seguridad nacional

http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano

Page 9: Espionaje y seguridad en las redes

_es/zonas_es/defensa+y+seguridad/ari41­2013­thiber­nsa­espionaje­colaboracion­publico­privada­snowden

El País de España

6/2/2015

La vigilancia del Gobierno británico en Internet violó los derechos humanos

Inglaterra Derechos Humanos Snowden Sentencia Agencia Nacional de seguridad

http://internacional.elpais.com/internacional/2015/02/06/actualidad/1423246307_877281.html

Periódico 20 minutos

16/6/2013 Vidas no tan privadas: las claves del espionaje del Gobierno de Obama a los ciudadanos

Estados unidos

Espionaje Agencia de seguridad nacional Snowden Líneas telefónicas

http://www.20minutos.es/noticia/1843571/0/espionaje/eeuu/privacidad/

ONU 26/03/2015 ONU autoriza relatoría especial sobre el derecho a la privacidad

Estados Unidos

Derecho Privacidad

http://www.un.org/spanish/News/story.asp?NewsID=31995&Kw1=espionaje#.VT1sXeHanYA

Security Null

21//2013

FinFisher, el programa espía de los gobiernos

Programa malicioso Vigilancia Reino Unido Alemania

http://www.securitynull.net/finfisher­el­programa­espia­de­los­gobiernos/

¿Quién? ¿Cuándo?

¿Qué? ¿Dónde?

Palabras claves Enlaces páginas web

Page 10: Espionaje y seguridad en las redes

Ciberespías Rusos

2009 Detectan campaña de ciberespías rusos contra la OTAN y Ucrania

Ucrania

ciberespías, phishing,espionaje

http://www.elespectador.com/noticias/elmundo/detectan­campana­de­ciberespias­rusos­contra­otan­y­ucr­articulo­522022

N/A 2012 Flame, el código malicioso más complejo para ciberespia

Irán, Israel, Palestina,Siria Sudán,Egipto

software, espionaje, kaspersky

http://internacional.elpais.com/internacional/2012/05/28/actualidad/1338218887_695257.html

N/A 2014 Firma rusa denuncia una campaña de ciberespionaje en América Latina

Colombia, Ecuador, Venezuela

seguridad informática,la hiperconectividad y sus consecuencias a la privacidad y seguridad

http://www.elespectador.com/noticias/elmundo/firma­rusa­denuncia­una­campana­de­ciberespionaje­ameri­articulo­511

Ramírez Martinell, Alberto y Vaca Uribe, Jorge Enrique

2012 Herramienta digital para la exploración de los procesos de producción de textos

México Software Educativo, Producción de texto, Tecnologías de la Información y Comunicación, Uso de la información.

http://www.uv.mx/blogs/elespia/files/2012/03/RamirezVaca_Espia_Comie2011.pdf

José Luis Mollo Mamani

2013 Revista de Información, Tecnología y Sociedad

Bolivia Anti­logger, anti­keylogger, pulsaciones, anti­spyware, espionaje virtual, heurística.

http://www.revistasbolivianas.org.bo/scielo.php?script=sci_arttext&pid=S1997­4044201300

Page 11: Espionaje y seguridad en las redes

0100019&lng=es&nrm=iso&tlng=es

Cecilia Ballesteros

Abril 23 del 2015

Un nuevo vandalismo recorre el globo en un mundo cada vez más conectado. Los ciberataques contra grandes compañías y organismos, pero también contra ciudadanos y Gobiernos, se incrementaron en 2014 en un 48%, hasta alcanzar la inimaginable cifra de 42,8 millones de incidentes, según un informe de la consultora PwC, la cifra más alta desde 2010. La procedencia de los ataques los define: China, Rusia.

La Haya

Cibercapo, cibercrimen, seguridad.

http://internacional.elpais.com/internacional/2015/04/23/actualidad/1429815483_957844.html

¿Quién? ¿Cuándo?

¿Qué? ¿Dónde? Palabras claves

Enlaces páginas web

Gema Sánchez Medero

Marzo ­ Mayo 2013

el ciberespionaje, en él es muy normal que, después de hacerse con la información, se la manipule, se la borre o se la destruya, etc. Así, dentro del ciberespionaje se pueden incluir acciones como, por ejemplo, reconocer los sistemas (obtener información previa sobre

Estados Unidos, Reino Unido, Italia, España

Ciberespionaje, internet, TIC, infraestructuras críticas, ciberataque y ciberdefensa.

http://dialnet.unirioja.es/servlet/articulo?codigo=4330467

Page 12: Espionaje y seguridad en las redes

las organizaciones y sus sistemas informáticos, para poder escanear sus puertos con el objetivo de determinar qué servicios se encuentran activos, etc), detectar las vulnerabilidades de los sistemas (para después desarrollar alguna herramienta que permite explotarlas fácilmente, como el “exploits”),entre otros.

Juan Pume Maroto

2009 Las tecnologías de la información han tenido una distribución rápida y generalizada desde su nacimiento. Se puede decir que en la actualidad se emplea a nivel mundial para la gestión de casi cualquier actividad. Esto, que a priori prometía ser de una utilidad extrema, por lo que a términos de eficiencia se refiere, ha creado a su vez nuevas amenazas a la discreción y seguridad, al recaer la casi totalidad del patrimonio o control de los procesos de una organización en dichos sistemas. Además, el hecho de que esta acción se pueda realizar a distancia y, normalmente, con mucha mayor dificultad para identificar al responsable, hace que estos métodos sean mucho más rentables y atractivos para el agresor.

El análisis describe la problemàtica a nivel mundial, por ejemplo en India, China, España, Rusia, Alemania

Tecnologìas de la información, amenazas, seguridad, ciberespacio

http://dialnet.unirioja.es/descarga/articulo/4549946.pdf.

Page 13: Espionaje y seguridad en las redes

Juan Luis Repiso

2014 El ciberespionaje se ha convertido en uno de los problemas màs importantes en este momento, como lo ha señalado el centro criptològico nacional, los ataques informàticos a las empresas y organizaciones de interés estratégico ha aumentado durante el pasado año en màs de un 80%.

España Ciberespionaje, amenazas, seguridad

http://www.seguritecnia.es/revistas/seg/407/index.html#24/z

Jorge Dávila Muro

2013 En la última década son muchos los incidentes cibernéticos que están dando forma a lo que se quiere llamar ciberguerra. En diciembre de 2008, Israel lanzó la operación “Plomo Fundido” contra los palestinos de Gaza e inmediatamente se inicia una batalla entre hackers árabes e israelíes. Este proceder se ha repetido siempre que ha habido otras crisis militares del mismo ese tipo. Algo parecido ha ocurrido durante la segunda guerra ruso­chechena 1997–2001, en los ciberincidentes contra Estonia de 2007, y en la guerra ruso­georgiana de 2008. En ambos casos, esas fuerzas actuaban más como grupos ciberparamilitares que como unidades de un ejército regular.

España Hacker, ciberguerra.

http://revistasic.es/index.php?option=com_content&view=article&id=855:en­construccion­no105&catid=119:­en­construccion&Itemid=320

Candela Justribó

2014 Los continuos avances en materia de tecnologías de la información y de las

Argentina Ciberespacio, ciberguerra,

http://sedici.unlp.edu.ar/handle/

Page 14: Espionaje y seguridad en las redes

comunicaciones ocasiona que éstas se inmiscuye cada vez más en distintos ámbitos, ya sean a nivel global como local, incluyendo cuestiones relativas a lo que se entiende por defensa nacional y seguridad interior. De hecho, ya son conocidos los acontecimientos vinculados al espionaje ciberespacial y a los ataques cibernéticos. Es importante mantener en vista el objetivo por el cual se creó la UNASUR y su Consejo de Defensa Suramericano.

UNASUR, CDS

10915/44716 http://sedici.unlp.edu.ar/bitstream/handle/10915/44716/Documento_completo.pdf?sequence=1

ANEXO (ENCUESTA) El ciberespionaje y la ciberseguridad. El siguiente formulario es para conocer qué tanto ha influido la tecnología en nuestra sociedad y cómo ha logrado que fácilmente se pueda obtener información de una persona. *Obligatorio

Sexo *

Femenino Masculino

Edad *

15­25 años 25­35 años 35­45 años Otro:

Page 15: Espionaje y seguridad en las redes

¿Alguna vez ha conseguido información de otra persona por medio de las redes? * ¿Si o no? ¿Por qué?

¿De qué forma ha obtenido esa información? *

Por medio de las redes sociales Por medio de páginas especializadas en adquirir información Otro:

¿Siente usted que su información esta segura en la red? *

Si No

¿Ha usado información personal de alguien obtenida por medio del internet? *

Si No

¿Considera que se puede adquirir fácilmente cualquier información por medio de la red? *

Si No

¿Conoce alguna persona que haya contratado los servicios de un espía informático? * *

Si No

¿Qué conocimiento cree usted que se debe tener para lograr ser un espía informático? * *

¿Alguna vez ha llegado a espiar a alguien por la red? *

Si

Page 16: Espionaje y seguridad en las redes

No

¿Por cuál medio accede usted a internet? *

Desde la computadora de su casa Desde su celular Desde su tablet Cualquier medio que no sea suyo

¿Considera usted que está bien el ciberespionaje por parte del estado, para saber que hablan ciertos personajes reconocidos? * ¿Si o no? ¿Por qué?

¿Conoce el caso del hacker Sepúlveda, le parece bien estos actos para satisfacer deseos personales o investigaciones del estado? *