Documente Academic
Documente Profesional
Documente Cultură
digital
Cibercrimen
1
Evidencia digital
En la presente unidad, podrás conocer el concepto de evidencia digital y los
diferentes escenarios que se pueden presentar a la hora de su recolección.
Por otro lado, también abordaremos la cadena de custodia, que resguarda
la legitimidad de la prueba desde el inicio hasta el fin del proceso. En otro
costado, se tratarán algunos de los nuevos desafíos en la investigación
desde la órbita de la normativa procesal.
Concepto
Si bien encontramos distintas acepciones del fenómeno de la evidencia
digital, es importante destacar que, con base en una interpretación
general, es:
2
Tiene un tiempo de vida útil.
Diferentes escenarios
Dentro de los posibles escenarios que encontramos dentro de la evidencia
digital, podemos decir que hay dos grandes: el físico (ver Figura 1) y el
digital (ver Figura 2). Si bien son diferentes, ya que nos proporcionan
información distinta, se complementan entre sí, ya que muchas veces son
parte clave en una investigación y dependen uno de otro.
3
hecho, testigos, objetos tangibles, documentos, formas de escritura,
dibujos, firmas, tipos de armas involucradas con el hecho, su numeración,
registro de portación o tenencia, huellas, rastros, restos de sangre u otras
sustancias, ADN y ropas utilizadas.
Cadena de custodia
4
El presente contenido es trascendental dentro de la evidencia digital, ya
que será el que permita que durante todo el proceso –desde la
identificación, la recolección y el análisis hasta el transporte– la evidencia
se mantenga inalterable, para lo cual quedará un registro documentado de
cada una de las etapas. De esta forma, podrá ser presentado ante el
tribunal competente y se podrá demostrar que, de una u otra manera,
dicha evidencia no fue manipulada desde el momento de su recolección.
Para ello, se deben cumplir ciertas guías o protocolos que permitan al
investigador poder hacerse del material que luego será usado como
elemento de la acusación ante el tribunal.
5
debe llevar cada elemento (número, fecha, ítem, descripción, lugar,
nombre del agente y testigo).
Transporte: en esta etapa, debemos considerar el transporte en
vehículos acondicionados para tal fin, ya que el material debe estar en
un lugar seguro, seco y en zonas frías. El hecho de una zona fría es clave,
ya que el calor elevado puede alterar o dañar el material. Una cuestión
no menor es consignar el lugar donde el material va a permanecer
custodiado, ya que es importante para la conservación de la cadena.
Análisis en laboratorio: al momento de realizar el análisis del material
en el laboratorio, debemos tomar ciertos recaudos, como estar
facultados para poder hacerlo o respetar los procesos de custodia que
presenta cada material, desde el inicio hasta el final del proceso. Esto es
debido a que en numerosos casos se han presentado planteos de
nulidad debido a que se ha considerado que se ha manipulado la
prueba, y en la mayoría de los casos es porque no se han respetado los
procesos de custodia documentando cada acto (ver Figura 3).
6
Nuevos desafíos en la investigación
En la experiencia del trabajo en investigación en ciberdelitos, se plantean
numerosas situaciones que llevan a generar muchos interrogantes, algunos
de los cuales, hasta el día de hoy, no han podido ser esclarecidos. Uno de
ellos es el caso de los paraísos de evidencia digital (Salt, 2012). Autores
como Marcos Salt (2012) plantean que son lugares que dificultan la
prosecución del delito debido a que se sirven de las facilidades que le
brinda la tecnología y de la pobre regulación existente en esos países en
materia de ciberdelitos, lo cual lleva a la inaccesibilidad de la información,
sin ningún tipo de excepción.
Desafíos procesales
Como hemos venido estudiando a lo largo de este primer módulo, cuando
hemos hablado de los ciberdelitos y de que la norma va por detrás de las
nuevas conductas delictivas podemos ver cómo se plasma al hablar de los
nuevos desafíos en materia procesal, vinculada netamente a la evidencia
digital. Hoy los ordenamientos en general hacen mención de la libertad
probatoria, siempre y cuando no afecte la moral, las buenas costumbres ni
vulnere ningún derecho constitucional. El tema se suscita en la práctica,
cuando el funcionario o magistrado debe actuar con base en la libertad
probatoria, pero esta no le da el amparo que sí existe, por ejemplo, en
otros ordenamientos procesales, tales como en España con la Ley de
7
Enjuiciamiento Criminal1, que contempla figuras que permiten al
investigador y juzgador poder valerse en el proceso sin tener que afectar
ningún derecho constitucional. Otro de los ordenamientos que traen
novedades al respecto, dentro de la República Argentina, es el Código
Procesal Penal de Neuquén2, en donde se ha incorporado cierto articulado
referido al procedimiento para secuestro, comunicaciones e información
digital.
1 (Legislación Nacional Española, 2015) Real Decreto de 14 de septiembre de 1882 por el que se
aprueba la Ley de Enjuiciamiento Criminal. España. Url: https://goo.gl/15o3sZ
2 Ley N.º 2784. (2011). Código Procesal Penal de la Provincia de Neuquén. Legislatura de la Provincia
8
Bibliografía de referencias
Evidencetalks. (2011). SPEKTOR for Law Enforcement [captura de pantalla
de video de YouTube]. Recuperado de
https://www.youtube.com/watch?v=_rPz8VY9lA4&t=6s
Kravets, D. (2017). Man in jail 2 years for refusing to decrypt drives. Will he
ever get out? Recuperado de https://arstechnica.com/tech-
policy/2017/08/man-in-jail-2-years-for-refusing-to-decrypt-drives-will-he-
ever-get-out/?amp=1%20).
9
Funcionamiento
de Internet
Cibercrimen
1
Funcionamiento de Internet
En esta unidad, vamos a estar viendo el concepto que engloba el fenómeno
de Internet, para luego ya iniciar un recorrido histórico de su evolución,
alcances que tiene, el modelo de estructura de interconexiones de
sistemas OSI (del inglés, Open System Interconnection) y, por último, el
protocolo de funcionamiento en cada nivel.
Concepto
Antes de comenzar con la evolución de Internet, es importante situarnos
en contexto y entender primero el concepto de Internet, también llamada
La red. Tomando una interpretación general, consiste en:
También se la suele llamar red de redes y con ella los usuarios de cualquier
computadora pueden obtener información de otro dispositivo electrónico.
Evolución histórica
Para ubicarnos en tiempo y espacio, podemos situar el inicio de Internet
con la Agencia de Proyectos de Investigación Avanzada (ARPA), gerenciada
por el gobierno de Estados Unidos en el año 1969, concebido por primera
vez como ARPANet. Esto fue iniciado a través de un proyecto de defensa,
cuyo objetivo era crear una red que les facilitara a los usuarios de una
computadora que se encontraba en una universidad que se pudieran
comunicar con otras computadoras de otras universidades. Esto
transcurrió entre los 60 y 70. Ya en el año 1969, se logran conectar dos host
en una red local, lo que fue creciendo posteriormente de manera
exponencial. Al ver estos avances, ya en el año 1972 se comienza a
1URL: view-
source:http://webs.ucm.es/info/multidoc/multidoc/revista/cuadern5/elena.htm#1.1.%C2%BFQu%C
3%A9 es Internet?.
2
investigar la forma en que los paquetes se movían y transferían a través de
redes distintas (Facultad de Informática de Barcelona -FIB- “Historia de
Internet”).
En efecto, se logran enlazar redes independientes que se conecten de
forma clara entre ellas. En un primer momento, este proyecto se llamó
Interneting, lo cual hacía referencia a que internamente se podían conectar
las redes entre sí. Luego se formó lo que hoy se conoce como Internet o La
red. El proyecto continuó ejecutándose durante la década de los 80; en un
primer momento, en el ambiente de universidades e instituciones públicas,
y de a poco comenzaron a enredarse distintas organizaciones, tanto
públicas como privadas. Ya para la década de los 90, se convirtió en el
mayor medio transformador de la vida del ser humano a nivel global. Con
ello, se logró mayor accesibilidad de los usuarios, que hoy comparten
información de manera fácil, rápida y a cualquier destino en el mundo (ver
Figura 1).
3
Sus orígenes datan del año 1989 (ver Figura 2) en el CERN (Centro Europeo
para la Investigación Nuclear), situado en la ciudad de Ginebra (Suiza),
momento en que el investigador Tim Berners Lee encuentra una solución a
la sistematización de la información, ya que permite verla de manera
organizada y disponible no solo con texto, sino también con contenido
multimedia.
Alcances
Para seguir entendiendo cómo funciona Internet, debemos conocer sus
alcances a través de diferentes conceptos. Una red de computadoras
permitirá que estas se conecten entre sí, con el objeto de transferir
información, documentos, compartir bases de información, periféricos,
etcétera; por lo tanto, es importante conocer su clasificación:
4
Redes LAN (red de área local o Local Area Network): aquí se encuentran
las redes locales, y su extensión dependerá de si son utilizadas en el
mismo ambiente o edificio o entre ambientes en proximidad.
Redes Wan (red de área extendida o Wide Area Network): en este caso,
nos encontramos con redes más amplias, en donde ya trasciende la
proximidad, es decir, que se encuentran conectadas entre países y
ciudades. Como vemos, la conexión que existe entre redes cumple con
la naturaleza por la cual fue creada Internet, en donde se encuentra
conectada un sinfín de redes independientes, que tienen como fin el de
transferir y compartir información. Cabe mencionar que se observan
casos de ciberdelitos, ya sea accesos indebidos o robo de información o
ataques a redes de empresas; en caso de que su comunicación no viaje
cifrada, los cibercriminales pueden obtener datos sensibles de las
empresas u organismos.
Modelo OSI
El presente es un modelo macro en donde se define la estructura de
vinculación de sistemas, llamado OSI, el cual se comenzó a desarrollar en el
año 1977 a través de la Organización Internacional de Normalización (siglas
en inglés ISO) y publicado en el año 1983. Este presenta diferentes capas o
niveles que se encuentran relacionadas entre sí, en donde se estandariza la
comunicación a fin de poder lograr, a través de diferentes niveles, el
intercambio de información. Cada uno de sus niveles tiene su función
específica. Cabe señalar que, con este modelo, se solucionaron los
problemas de incompatibilidad que existían entre diferentes redes, lo que
dificultaba mucho el trabajo entre los desarrolladores de red. Para
entender más este fenómeno, es importante conceptualizar qué se
entiende por capa: no es más que un nivel dentro de una estructura de
red, y cada uno de dichos niveles tiene una función que cumplir. En dicha
estructura, existen 7 tipos de capas (ver Figura 3) que se pasarán a explicar
a continuación, teniendo en cuenta que se comienza desde la última y se
continúa hasta la primera:
5
4) La cuarta es la capa de transporte. Lo que va a brindar es el transporte
de los datos para las capas superiores. Cabe señalar que las cuatro
primeras capas inferiores se encargan del transporte de datos. En este
nivel detecta y corrige posibles errores durante su transmisión.
5) La tercera es la capa de red. Es la que proporciona conectividad,
direccionamiento y enrutamiento. A su vez, como vemos en el cuadro
de la Figura 1, gestiona las conexiones a través de la red para las capas
superiores.
6) La segunda pertenece a la capa de enlace de datos. Consiste en brindar
los medios de tránsito confiables de datos en un enlace físico. Con lo
cual, la presente capa se encargará de direccionar los datos y control de
flujo.
7) La primera de las capas es la capa física. Aquí se consideran los aspectos
mecánicos, eléctricos y los medios de transmisión; por ejemplo: cables,
tipologías, calidad, conectores, etcétera. Lo importante es que define el
vínculo existente entre un dispositivo y un medio de transmisión.
6
Protocolo TCP/IP
7
Bibliografía de referencias
Facultat d'Informàtica de Barcelona. (s. f.). Historia de Internet. Obtenido
de http://www.fib.upc.edu/retro-informatica/historia/internet.html
Internet Academi. (s. f.). [Imagen sin título sobre historia de Internet].
Recuperado de http://www.20minutos.es/noticia/2457696/0/dia-de-
internet/futuro-de-la-red/internet-de-las-cosas/
8
Introducción a
los ciberdelitos
Cibercrimen
1
Introducción a los ciberdelitos
En el presente módulo, el alumno podrá conocer el concepto de
ciberdelitos, su evolución lo largo de los años, las tipologías de ciberdelitos
que hoy en día encontramos, la normativa legal aplicable y convenios de
cooperación que son utilizados para la prevención de este fenómeno. A su
vez, a partir de su lectura se podrá diferenciar quiénes son cibercriminales
y quiénes no, y la incidencia que hoy tiene la big data y la computación en
la nube con los ciberdelitos.
Concepto
Hoy en día, como podemos ver, no se encuentra definido un concepto
general sobre el tema de ciberdelito, pero se puede llegar a una
aproximación a través de la interpretación de diferentes autores, es decir:
Por otro lado, tenemos a los ciberdelitos que se comenten con el fin de
producir un daño a cualquier sistema, de modo de vulnerar los derechos de
su titular, es decir, que la conducta esté dirigida a producir una alteración o
daño a cualquier sistema o medio electrónico, cuya propiedad es de un
tercero. Un ejemplo lo podemos ver cuando se realiza un ataque dirigido a
un sitio web con la finalidad de producir una saturación o sobrecarga y,
como consecuencia de ello, dejarlo sin acceso; esto se conoce como “se ha
2
caído el sistema”. Claramente, vemos un ataque DDos de denegación del
servicio, en donde la finalidad última es ocasionar un perjuicio a un
sistema. Desde este punto de vista, el ciberdelito, en diferentes
oportunidades, se vincula indistintamente con el concepto de cibercrimen:
Evolución histórica
Se puede contextualizar al ciberdelito a comienzos de la década del 80,
cuando empezaron los primeros desarrollos y propagación de virus. Pero
principalmente ocurren entre 1996 y 2000, durante la llamada época
romántica, con una mayor proliferación de virus informáticos destinados a
ocasionar daños en general, ya sea a empresas o a individuos. Entre ellos,
encontramos al virus I love you (ver Figura 1):
3
Figura 1: Virus I love you
Al período que transcurre entre los años 2001 y 2004 se lo conoce como la
Edad Media, momento en el que comenzó a gestarse lo que se conoce
como botnet:
Los años comprendidos entre el 2007 y 2009 son conocidos como la época
del E-crime, donde se comenzó a observa un mayor avance de las
organizaciones criminales y comenzaron a aumentar los hechos delictivos a
través de sistemas o medios electrónicos desde cualquier lugar del mundo,
es decir, delito como un servicio.
4
Tipologías
Con base en el concepto que hemos estudiado en párrafos anteriores y sus
concepciones desde el medio y el objeto, citaremos a Rayón Ballesteros, es decir:
5
acceder a su sistema y generar una orden para alterarlo a fin matar a la
víctima.
Normativa legal
Es importante destacar este apartado, ya que, como sabemos, en todo
ordenamiento jurídico penal no es posible la interpretación por analogía,
con lo cual el legislador en el año 2008 se vio obligado a realizar una
reforma específica. De este modo, luego de varios años de frustración con
proyectos de ley para que tomaran estado parlamentario, en el año 2008
llegó el turno de Argentina, que realizó una adecuación, tomando como
una de las fuentes lo sugerido en la Convención sobre la Ciberdelincuencia
de Budapest (2001), además de otras nacionales e internacionales (Palazzi,
2016). Cabe recordar que uno de los motivos que llevó definitivamente a
impulsar la aprobación de una reforma sobre el ámbito de los ciberdelitos
fue el hecho de que varios periodistas y magistrados sufrieron el acceso a
sus correos por parte de cibercriminales, lo cual fue la gota que rebalsó el
vaso. Dicha ley fue promulgada el 26 de junio de 2008 y tuvo en cuenta los
siguientes delitos:
1 Ley 26.388. (2008). Ley especial contra Delitos Informáticos. Senado y Cámara de Diputados de la
Nación Argentina.
6
Convenios de cooperación internacional
Si bien existen varios tratados o convenios de cooperación, los principales
son la red 24/7 NCMEC2, de colaboración entre los diferentes Estados que
la componen, principalmente para hechos relacionados con pornografía
infantil. Por otro lado, existe el MLAT3, que es un convenio bilateral entre
Argentina y Estados Unidos de cooperación en intercambio de información.
Ahora bien, en el caso de Argentina, actualmente se encuentra en proceso
de ser incorporada a la Convención de Ciberdelincuencia de Budapest4, con
el fin de buscar una armonización de la normativa sobre delitos cometidos
a través de sistemas o redes informáticas. De esta manera, se logrará
eficacia y rapidez al momento de trabajar en investigaciones complejas
donde se requiera la intervención de dos o más jurisdicciones. También
existen organismos internacionales como Interpol, Europol, Homeland
Security, entre otros.
Sombreros negros: son personas que tienen como fin romper el acceso
a sistemas aprovechando de las vulnerabilidades de este con el objeto
de satisfacer su interés o el de terceros. Se lo suele conocer también
como cracker, y sus principales motivaciones son el dinero, producir
daños o venganza, entre otros.
Sombreros blancos: son aquellas personas que tienen como fin ingresar
a sistemas con el objeto de encontrar vulnerabilidades, darlas a conocer
2 Convenio marco Red 24/7 entre Argentina y Missing & Exploited Children (NCMEC). (2014).
“Combate contra el tráfico de pornografía Infantil”. Url. https://goo.gl/5wzyvo
3 Ley Nº 24.034 (1991) “Tratado de asistencia jurídica mutua en asuntos penales con el Gobierno de
7
o, en su defecto, corregirlas. Son profesionales que brindan servicios
conocidos como pentesting.
Sombrero gris: son aquellos que están entre corregir vulnerabilidades y
aprovecharse de estas para lograr algún cometido. Su interpretación de
la ética no está muy clara entre qué es hacer el bien y qué está mal, lo
cual tiene sus consecuencias.
Grommer: es aquella persona que busca obtener imágenes o videos
íntimos de un menor de edad por medios de engaños a través del uso
de Internet y que, una vez obtenidas, utiliza medios coactivos con el fin
de que la víctima continúe proveyéndole de ese tipo de material.
Pedófilo: según los autores como Enrique Echeburúa y Cristina
Guerricaechevarría, lo definen como:
“Es un tipo de parafilia. Son personas que tienen una orientación sexual
dirigida primariamente a los niños, sin apenas interés por los adultos y con
conductas compulsivas no mediatizadas por situaciones de estrés”
(Echeburúa y Guerricaechevarría, 2005, pág. 83.).
Hacker Cracker
Es una persona con pasión por la Es una persona con pasión en
informática y el aprendizaje que delinquir con la informática.
le brinda. Vuelca sus conocimientos a
cometer delitos.
Es profesional. Es un delincuente.
Tiene valores y comparte No tiene valores y sus
conocimiento. conocimientos los comparte con
grupos de delincuentes.
No busca dañar ni apropiarse de Busca dañar sistemas de
datos ajenos. terceros.
Su motivación es el aprendizaje y Su motivación es el dinero y
compartir conocimientos. generar daños a terceros.
Crea sistemas de protección y Crea sistemas de destrucción y
antivirus. virus.
8
La incidencia de la big data y la cloudcomputing
Big data
9
valor, el cual se encuentra ligado a la intención de cibercriminales de
hacerse de grandes volúmenes de información sensible para luego
comercializarla en mercados alternativos o negros. Es por ello que hoy en
día somos testigos de avances de virus que se encuentran por la red y lo
que buscan es no permitirle al usuario o empresa disponer de su propia
información; por el contrario, exigen como contraprestación una
remuneración en dinero para que dicha información pueda ser recuperada.
Esta conducta se conoce como ransomware (rescate de un software) y, si
bien no se encuentra identificada con un tipo penal específico en la
normativa legal argentina, sí se lo asocia a una figura que contempla tanto
la extorsión como el daño informático, ya que no solo altera un sistema o
modifica su funcionamiento, sino exige una como contraprestación que se
le pague una suma de dinero.
Como vemos, cada vez más desde el cibercrimen se pueden ver diferentes
conductas que van surgiendo a medida que los cibercriminales van
mejorando sus comportamientos y herramientas de trabajo. Esto quiere
decir que, en el caso de la cloudcomputing, se debe focalizar con mayor
ímpetu el control de la seguridad y el acceso a la información de cada
usuario. Un claro ejemplo de ello es que hoy casi todos nuestros datos son
manejados desde la nube: desde el acceso a Word para escribir un
documento hasta el manejo de nuestras cuentas bancarias. Esto, si has
prestado atención, es información sensible que puede estar al alcance de
los ciberdelincuentes.
10
Bibliografía de referencias
Ballesteros, M. C. (2014). Cibercrimen: particularidades en su investigación
y enjuiciamiento. España: Anuario Jurídico y Económico Escurialense.
11
S.T. Diario La razón. (2016). Ramses, agente secreto contra el Cibercrimen.
La Razón, https://goo.gl/K6n7iJ.
12
Seguridad y
manejo de la
información
Cibercrimen
1
Seguridad y manejo de la
información
En la presente unidad, el alumno estudiará los conceptos generales de la
Se sugiere como
material de consulta el seguridad de la información y su diferencia con la seguridad informática.
siguiente link: Asimismo, conocerá las distintas formas de clasificar la información como
https://goo.gl/oED8AQ así también los privilegios con que cuenta cada una de ellas. Aprender el
(Enisa, 2009). manejo de la información será clave, ya que conoceremos quiénes son las
personas que pueden disponer de esta y también los tres pilares o estadios
de la información.
2
En otro costado, es importante destacar que no se debe confundir el
concepto de seguridad de la información con el de seguridad informática,
ya que este último se encarga de la seguridad solamente del medio
informático o infraestructura de tecnología (ver Figura 2).
Alcances
Dentro de los alcances de la seguridad de la información, debemos tener
presente que, en toda organización, el bien más preciado es la información.
Para ello, es importante identificar cada uno de los activos (correos de
mails, página web, bases de datos, contratos, etc.) que existen en la
empresa y de qué manera fijar políticas de protección. Existe, para ello,
una clasificación de cierta información, que puede ser:
3
Sensible: es aquella que solo debe ser conocida por personal facultado
de acuerdo a niveles de acceso (base de información de proyectos y
códigos fuente de software propios de la empresa).
Una vez que hemos identificado cada uno, debemos conocer de qué fuente
interna provienen, es decir, de qué área y en qué soporte se encuentran
alojados, ya sea en documentos, CD, DVD, discos duros extraíbles,
servidores, pero también debemos tener en cuenta su durabilidad en el
tiempo.
4
Uno de los puntos más críticos relacionados a los ciberdelitos es que en la
mayoría de los casos no se conoce, dentro de las propias empresas, la
diferenciación de la información ni tampoco se invierte en un sistema de
gestión y control interno, lo cual lleva a numerosas empresas u
organizaciones a sufrir ataques, ya que son un blanco fácil para obtener
información por parte de los cibercriminales. Esto se ve claramente
reflejado no solo cuando no se cuenta con una protección de la
información en diferentes niveles de seguridad internos (firewalls), sino
cuando tampoco se realizan auditorías o controles para conocer los niveles
de seguridad con que cuenta la organización. Un claro ejemplo lo vemos
cuando empresas son víctimas de ransomware y no pueden disponer de su
información o el caso de exempleados que extorsionan o amenazan a los
gerentes con información clasificada.
Manejo de la información
Como hemos venido hablando de la seguridad de la información, es
importante hacer mención del manejo de esta. Para ello, comencemos
hablando de ciertos estudios, de los cuales se destaca el de la empresa
Eset, el cual refleja que: un 38,85 % de los ataques proviene de
exempleados de la compañía; el 34,53 %, de actuales empleados; un 28,22
%, de agentes externos (cibercriminales), y un 27,90 %, de competidores,
entre otros (ver Figura 3).
5
Documentos escritos (contratos, licitaciones, estados contables,
etc.).
Documentos almacenados electrónicamente (proyectos, base de
clientes, etc.).
Información presentada en imágenes (nuevos modelos de negocio,
presentaciones, etc.).
Información plasmada en una conversación.
Con estos detalles, podemos ver que las organizaciones deben clasificar la
información, como ya hemos dicho anteriormente, de tal manera que los
empleados, dependiendo del área, tengan ciertos privilegios para acceder a
ella. Estos son claros ejemplos de hechos de ciberdelitos que se ven a
diario, en especial cuando las compañías que compiten tratan de manipular
a determinados empleados con ciertas cantidades de dinero a fin de
obtener información clasificada o sensible de la empresa.
Como vemos, desde la óptica de los ciberdelitos, es muy común ver estos
casos de fuga de información en empresas, pero en la práctica no se
denuncian estos hechos para no perder imagen. Un ejemplo de control
sobre esto es que en España ahora comenzarán a controlar a las empresas,
a fin de que estas denuncien ciberdelitos que hayan sufrido. De este modo
se pretende que eviten la lista negra y el hecho de que nunca puede
6
lograrse cuantificar el número de víctimas ni el monto económico sufrido
por ellas.
Estadios de la información
En la primera parte, hemos venido hablando de tres pilares que deben
respetarse sí o sí en una organización cuando hablamos de la seguridad de
la información. Son los siguientes:
En resumen:
7
Figura 4: conclusión
8
Bibliografía de referencias
Barahona, J. F. (2000). Diseño de un software criptográfico de seguridad
para las comunicaciones navales. Ecuador. Recuperado de:
https://www.dspace.espol.edu.ec/bitstream/123456789/3300/1/5819.pdf
9
Datos
personales
Cibercrimen
1
Datos personales
En la presente unidad, vamos a desarrollar conceptos que están dentro del
mundo de los datos personales, como privacidad en el ámbito laboral o
base de datos, entre otros. Pero, además, podrás ver que los temas que se
exponen en las siguientes unidades del presente módulo ponen en relación
el ámbito de los datos personales con el del marketing digital, con la
ingeniería social, etcétera. Por otro lado, también podrás adquirir una idea
general del emprendedurismo y cómo repercute desde la órbita de los
ciberdelitos, así como las implicancias de la firma digital y electrónica. Por
último, podrás reconocer un panorama general sobre la propiedad
intelectual y su incidencia en temas como cibercrimen y ciberespionaje.
Concepto
Es importante, antes de comenzar, que tengamos en cuenta que el
concepto de dato personal se encuentra ligado al derecho a la intimidad, al
honor y a lo establecido en la Constitución Nacional en referencia al acceso
a la información1. Es por ello que haremos una distinción entre algunos de
estos con la finalidad de que se tenga una noción clara de ellos. En primer
lugar, y tomando en cuenta el fallo de la Corte del Estado Nacional (“D.G.I
c./ Colegio Público de Abogados de la Capital Federal”), en donde
conceptualiza al derecho a la intimidad como:
Como podemos ver, engloba todo lo que hace al ámbito privado del sujeto,
lo cual muchas veces se denomina como derecho a la privacidad. Cabe
aclarar que hay una delgada diferencia entre intimidad y privacidad, y es
que la primera abarca la vida de una persona que no puede ser observada
1 Art. 43, Ley N.º 24.430. (1994). Constitución de la Nación Argentina. Honorable Congreso de la
Nación Argentina.
2 C. S. J. N. (13/2/1996). "Estado nacional (D.G.I.) c./ Colegio Público de Abogados de la Capital
2
desde todo ámbito externo, sea su domicilio, relaciones, salud,
comunicaciones, etcétera. En cambio, en la privacidad tiende a ser más
penetrante y abarca lo emocional, es decir, aspectos más aislados, pero
que suman al perfil de una persona: gustos culinarios, películas, etcétera.
Ahora, yendo al concepto de datos personales, la Directiva 95/46/CE define
datos personales como:
Normativa vigente
Para ubicar los datos personales dentro del ordenamiento vigente,
debemos primero hacer referencia a la Constitución Nacional en sus
artículos 19 y 435; la Ley N.° 25.326 de Protección de los Datos Personales,
en donde se hace mención sobre qué se entiende por dato personal, que
son los datos sensibles, archivos, registros o bancos de datos, tratamiento
de los datos, responsable de los datos, datos informatizados, titulares de
Argentina.
3
los datos, usuarios de los datos y disociación de los datos, para luego hacer
una descripción de principios y consentimientos, entre otras cuestiones6.
Por otra parte, como normativa principal se le agrega el Decreto
1558/20017, en donde reglamenta la Ley de Protección de los Datos
Personales, del año 2001, que luego es modificado por el Decreto
1160/20108, que refiere el procedimiento de la DNPDP (Dirección Nacional
de Protección de Datos Personales). De esta manera, existe un compendio
de leyes y decretos referidos a registro y base de datos públicos y privada,
bases de datos de marketing y publicidad, información obligatoria en
páginas web, sanciones e infracciones, videocámaras, registro de “no
llame”, datos biométricos y de identificación personal, transferencia
internacional de datos personales, etcétera (Sumer Elías, 2017).
Base de datos
Ahora bien, luego de haber visto los conceptos generales de datos
personales, entre otros, debemos hacer hincapié en relación con el lugar
en que van a ser almacenados y cuál será su tratamiento. En este sentido,
la Ley 25.326 refiere en su artículo 2 lo siguiente:
25.326. Principios generales relativos a la protección de datos. Derechos de los titulares de los datos.
Usuarios y responsables de archivos, registros y bancos de datos. Control. Sanciones.]. Poder
Ejecutivo Nacional. Recuperado de https://goo.gl/TdV6RS
8 Decreto 1160. (2010). Protección de datos personales [Modifícase el Anexo I del Decreto Nº
4
tipo de actividad se ve reflejada mucho en las empresas, ya que requieren
los datos para poder trabajar y la realidad es que aquellos que no estén en
sintonía no podrán continuar en el mundo de los negocios.
Fuente: [Imagen sin título sobre ransomware 2017]. (2017). Recuperado de https://goo.gl/Dq1hyq
5
Figura 2: Tipología de un ransomware en una computadora de una
víctima
Fuente: [Imagen sin título sobre captura de pantalla de ransomware]. (2017). Recuperado de
https://goo.gl/Dq1hyq
Fuente: [Imagen sin título sobre captura de pantalla de ransomware en computadora de una
víctima]. (2017). Recuperado de https://goo.gl/Dq1hyq
6
Claro que día a día se van mejorando los mecanismos de recolección de
información, por lo que el empleado se ve cada vez más encerrado en un
círculo sin salida. Es importante destacar que el tratamiento de los datos
personales del empleado se debe circunscribir pura y exclusivamente a
asuntos de la relación laboral. Esto significa que el empleador, antes del
contrato, debe notificar al empleado acerca de que se cumplirá con la
normativa local e internacional de protección de datos personales del
trabajador, pero que también podrá ser observado y controlado por la
empresa en el uso que haga de las herramientas o medios electrónicos
provistos en su trabajo para dicha actividad. En este sentido, la ley ha
buscado un equilibrio entre ambos actores, debido a que uno está
notificado previamente y, por lo tanto, no puede alegar que no fue
avisado. En otras palabras, lo que se tiende a que ambas partes puedan
lograr coexistir en un ambiente de trabajo con el uso de la tecnología pero
siempre cumpliendo con determinados reglas previamente notificadas
para ambas partes involucradas.
7
Bibliografía de referencias
C. S. J. N. (13/2/1996). "Estado nacional (D.G.I.) c./ Colegio Público de
Abogados de la Capital Federal". La Ley, 1996-B-35. Recuperado
de AR/JUR/1843/1996.
8
Ley 25.326. (2000). Ley de Protección de los Datos Personales. Honorable
Congreso de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/60000-
64999/64790/norma.htm
9
Emprendedurismo
Cibercrimen
1
Introducción al
emprendedurismo
Los siguientes temas que nos competen son: emprendedurismo en
Internet, regímenes legales que podemos encontrar, registro de software,
nombres de dominio, contratos en sitios web, firma digital y electrónica y
sus alcances.
Concepto
Para adentrarnos en toda esta temática de los propios negocios en el
mundo digital, aparecen nuevas formas de denominación que debemos
conocer a fin de poder entender el fenómeno y cómo repercute en los
ciberdelitos. Para ello, podemos hacer una aproximación al concepto de
emprendedurismo como “el proceso en el que una persona lleva su idea a
convertirse en un proyecto concreto, sea esta con fines de lucro o
beneficien social, generando innovación y empleo” (Todo Marketing, 2014,
https://goo.gl/Q7DjTr). Como podemos ver, es un concepto general que
puede abarcar distintos ámbitos. Lo importante aquí es tener en cuenta
que es el desarrollo de un objetivo por parte de una persona para un
determinado fin. Dicha persona debe tener en cuenta que está
desarrollando su propia idea y que por ello debe tener ciertos cuidados, es
decir, pensar en patentar o no el proyecto o registrar un software; si
creamos una página web, qué requisitos debemos tener; si vamos a tener
una base de datos de usuarios/clientes, qué cuestiones debemos tener
presentes a fin de su protección. De esta manera, se pueden apreciar
diferentes cuestiones que se encuentran ligadas de alguna u otra forma a
los ciberdelitos, ya que, si pensamos en poner en conocimiento de todo el
mundo una idea, debemos previamente protegerla; de lo contrario, puede
que un ciberdelincuente se apodere de ella y la patente antes que
nosotros, lo cual llevaría a una frustración, pérdida económica, tiempo,
etcétera. Así como estos ejemplos, se pueden ver diariamente diferentes
tipos de denuncia por propiedad intelectual, marca, patente o robo de
información de base de datos de clientes.
Régimen legal
2
Por un lado, se cuenta con la promoción de pymes y recuperación
productiva en la ley de fomento a las pymes, N.° 27.2641, con su decreto de
reglamentación N.° 1101/2016, donde se habla del programa de
recuperación productiva. Este permite que el fomento sea personal o a
través de pequeños grupos o startup, y así se pueda formalizar el proyecto
para lograr estar dentro del mercado, lograr facilidades del sistema, como
créditos, y a la vez tener beneficios sobre cargas impositivas.
A todo esto hay que sumarlo a lo que veníamos estudiado sobre la ley de
datos personales, registro de base de datos y medidas de seguridad para el
tratamiento5, para lo cual se debe seguir una guía de buenas prácticas en
políticas de privacidad para bases de datos y convenio de confidencialidad.
Sin dejar de lado tampoco la Disposición 10/2008 de la Dirección Nacional
de Protección de Datos Personales (DNPDP), donde se establece que “los
Recuperado de https://goo.gl/a39BjH
5 Disposición 7. (2008). Aprobación de la Guía de Buenas Prácticas en Políticas de
Privacidad para las Bases de Datos del Ámbito Público y el texto modelo de Convenio de
Confidencialidad. Dirección Nacional de Protección de Datos Personales. Recuperado de
https://goo.gl/uRXpGS
3
responsables y usuarios de bancos de datos públicos y privados, deberán
incluir en su página web y en toda comunicación o publicidad en particular,
en los formularios utilizados para la recolección de datos personales,
información al respecto”6.
Registro de software
6 Disposición 10. (2008). [Establécese que los responsables y usuarios de bancos de datos
públicos o privados deberán incluir en su página web y en toda comunicación o publicidad,
en particular, en los formularios utilizados para la recolección de datos personales,
información al respecto]. Dirección Nacional de Protección de Datos Personales.
Recuperado de https://goo.gl/uRXpGS
4
Actualmente, nos encontramos con casos en los que comenzamos un
proyecto y lo primero que hacemos es contratar servicios de diseño web,
hosting, registro de dominio, pero si no tenemos los resguardos de
registración de lo que vamos a ofrecer, hay ciberdelincuentes que lucran
posteriormente con la venta del nombre o ideas en el mercado negro.
Registro de dominio
5
Figura 1: Cinco registros regionales de Internet
Fuente: Latin America & Caribbean Network Information Centre, s. f., http://ipv6.ar/quien.html
6
Contratos en sitios web
“el servicio por el cual una empresa gestiona y realiza el mantenimiento, de los
archivos y sitio web de Internet de otra persona (física o jurídica)”.
(Quiroga, 2012, p.101).
7
identificar al firmante y detectar cualquier alteración del
documento digital posterior a su firma.7
Una vez hecha la distinción, cabe mencionar que la firma digital requiere
un certificado que es emitido por un órgano certificante, el cual le otorga
validez a la firma e identidad de los firmantes. Asimismo, cuenta con una
clave pública y una privada.
Por otra parte, en el caso de la firma electrónica, implica que sea una
persona la que debe acreditar su validez, ya que debe demostrar que fue
ella misma quien realizó la firma a través de un medio electrónico, para
dejar de lado cualquier tipo de manipulación sobre ella. Una forma de
hacerlo es demostrando que se encuentra registrada en algún órgano
público, como sucede con los bancos. Hoy en día se utiliza la firma digital
en varios organismos públicos y privados, y, en el caso de la firma
electrónica, se utiliza más para actos privados.
7 Art. 2°, Ley N.° 25.506. (2001). Ley de Firma Digital. Honorable Congreso de la Nación
Argentina Recuperado de https://goo.gl/5JzTXE
8
Art. 5°, Ley N.° 25.506. (2001). Ley de Firma Digital. Honorable Congreso de la Nación
Argentina Recuperado de https://goo.gl/5JzTXE
8
Bibliografía de referencias
Dirección Nacional del Derecho de Autor (DNDA). (s. f.). Trámites y
Servicios. Derecho de Autor. Recuperado de
http://www.jus.gob.ar/tramites-y-servicios/derecho-de-autor.aspx
Latin America & Caribbean Network Information Centre. (s. f.). Qué
Registro Regional de Internet (RIR) organiza el foro abierto sobre políticas
para mi región? [Imagen]. Recuperado de http://ipv6.ar/quien.html
9
Ley N.° 27.264. (2016). Programa de recuperación productiva. Honorable
Congreso de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/260000-
264999/263953/norma.htm
10
Ingeniería
social
Cibercrimen
1
Ingeniería social
En el presente módulo, el alumno va a poder estudiar la incidencia de los
datos personales en la ingeniería social, social media y marketing digital. Es
importante que tengas en cuenta diferentes cuestiones normativas y, por
otro lado, cómo la comunicación no verbal puede brindarnos datos de
usuarios sin que ellos sepan.
Ingeniería social
Como venimos hablando sobre los datos personales, hemos dicho que son
clave a la hora de su resguardo; ello, teniendo en cuenta que la ley protege
a toda persona determinada o determinable y a sus datos sensibles e
informatizados. Esto implica que numerosos organismos y empresas sean
responsables de dicha protección.
2
Entre las técnicas de manipulación que pueden verse reflejadas a través de
este tipo de arte, tenemos: phishing, smishing y vishing o suplantación de
identidad (Social Engineer, Inc., s. f., https://goo.gl/wi785m). Lo importante
aquí es poder distinguir entre el buen uso, es decir, utilizar esos datos
responsablemente para determinado caso, y el mal uso, que está
destinado a lograr ventaja de las debilidades con que cuenta la víctima.
Recolectar información.
Incrementar el vínculo.
Aprovechamiento de la conexión con la víctima.
Llevar a cabo la maniobra a fin de lograr el cometido.
Como se puede ver, cada una de estas fases tiene una función determinada
dentro del proceso, es decir, conlleva cumplir cada una en un espacio de
tiempo determinado para poder lograr el cometido. Veámoslo en un
ejemplo:
3
humanos. En efecto, debemos tener presente cuáles son las herramientas
que utilizan, que encontraremos en todo ciberdelito:
4
Social media, medios sociales, redes sociales
5
De los datos que anteceden, podemos ver 6 grados o niveles de separación
que permiten a un individuo estar conectado con el mundo, pero a ello hay
que sumarle el número de Dunbar, es decir, la cantidad de individuos que
pueden relacionarse en un determinado sistema. Esto significa que el valor
aproximado sería de unos 150 individuos dentro del entorno en el que un
individuo mantiene contacto personal con los demás miembros de ese
grupo social.
Marketing digital
6
de datos personales, 2002). Estas, según la Ley 34/2002 de Servicios de la
Sociedad de la Información, son:
Comunicación no verbal
Al entrar en materia, debemos tener presente que, si bien la comunicación
no verbal es un lenguaje entre seres humanos, no podemos olvidarnos de
que expresa estados emocionales que hacen a la intimidad de la persona,
los cuales muchas veces son aprovechados por ciberdelincuentes para
obtener información sensible para usarla con determinado interés. Es
decir, que en cierta forma se encontraría relacionado a la temática que
venimos estudiando. Para ello, podemos decir a grandes rasgos que la
comunicación no verbal, se la entiende como:
Datos Personales.
7
microexpresiones, diacrítico y cronémico (Protocolo y Etiqueta, 2017).
Generalmente, lo podemos ver en casos de suplantación de identidad, que
es una manera de lograr obtener información íntima del objetivo, y en
casos de fraude.
8
Bibliografía de referencias
Agencia Española de Protección de datos personales. (2002). Guía sobre el
uso de las cookies [en línea]. Recuperado de
https://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones
/common/Guias/Guia_Cookies.pdf
Social Engineer, Inc. (s. f.). The Social Engineering Framework. Recuperado
de https://www.social-engineer.org/framework/general-discussion/social-
engineering-defined/
9
Propiedad
intelectual
Cibercrimen
1
Propiedad intelectual
En el siguiente desarrollo, podremos ver aquello atinente a la propiedad
intelectual, tanto a sus alcances como a sus consecuencias. También
veremos qué se entiende por marca y qué por patente, así como la relación
con el cibercrimen y el ciberespionaje.
Concepto
Como punto de partida, es necesario conocer conceptualmente qué es la
propiedad intelectual:
“... toda creación del intelecto humano… las invenciones, las obras literarias y
artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos
utilizados en el comercio” (Quiroga, 2012, p.2).
1Art. 4°, Ley N.° 11.723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación
Argentina. Recuperado de https://goo.gl/BnJcxM
2
normativa para aquellos familiares o que tengan ciertos derechos. Esto es
importante tenerlo presente, principalmente en los casos en que se trata
de obras desde la órbita digital, sobre todo software, diseños web o
digitales, entre otros. Cabe mencionar que, en caso de no existir herederos
o derechohabientes, pasa a la esfera del Estado por considerarse vacante.
Por otra parte, en el artículo N.° 9 de la misma ley2, se hace referencia a las
prohibiciones atinentes a la publicación de obras científicas y literarias sin
la debida autorización de su autor. En este sentido, es común ver casos de
libros que son publicados sin la debida autorización de su titular en páginas
por internet. De esta manera, la ley en su artículo 103 hace una salvedad
para aquellos casos en los que el fin sea netamente científico, didáctico,
entre otros, donde habilita su publicación.
2 Art. 9°, Ley N.° 11.723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación
Argentina. Recuperado de https://goo.gl/BnJcxM
3 Art. 10°, Ley N.° 11.723. (1933). Ley de Propiedad Intelectual. Honorable Congreso de la Nación
Argentina. Recuperado de https://goo.gl/BnJcxM
3
Como se puede leer, es un programa que es editable y que se encuentra
representado por un conjunto de datos que son ordenados por el hombre.
A su vez es cada conjunto de comandos, escritos en un determinado
lenguaje, que se almacena en un archivo que lleva el nombre de código
fuente. Es aquí donde muchas veces comienza la confusión o los problemas
legales, principalmente cuando un programador realiza el diseño de un
programa con base en una idea que una persona determinada le
encomendó. El problema estará en lo siguiente: primero, si no se
confeccionó ningún documento entre las partes por escrito, ya que el
programador puede conservar el código fuente y utilizarlo posteriormente
sin la autorización de su cocreador. Aquí hay una cuestión de distinción, es
decir, si se trata de un software de sistema, de programación o de
aplicación. Si bien cada uno tiene fines determinados, lo importante es que
tanto el cliente como el programador deben fijar las pautas previas, ya que
no es lo mismo encargar la creación del software con el código fuente que
encargar un aplicativo o tener una licencia por el uso. Esto se relaciona a
los ciberdelitos no solo desde el punto de vista de las licencias apócrifas
que más de un usuario instala en su computador, sino también en cuanto a
hacer uso o del robo de información, en especial del código fuente de
programación de un determinado software.
Marcas y patentes
“La marca es un signo distintivo que indica que ciertos productos o servicios
han sido elaborados o prestados por determinada persona o empresa” (OMPI,
2015, https://goo.gl/jCzGJC).
4
Otra cuestión puntual referida a delitos es que muchas veces las empresas
utilizan Internet para distribuir información de sus productos y servicios, ya
que la imagen de comercialización puede ser usada por los
ciberdelincuentes para comercializar productos apócrifos. Un caso puntual
ocurre en estafas que utilizan logos de marcas de grandes compañías para
hacerse pasar por gerentes o encargados comerciales de las firmas para
lograr llevar al error a las víctimas y hacerse de su dinero vía online. Por
otra parte, se ve en los casos de registro de dominio: se trata de registrar
dominios que tengan relación con ciertas marcas para luego pedir rescates
si dicha empresa quiere ellos. Como se puede ver, en infinidad de casos
podemos hacer mención de este tipo de situaciones que se generan a
través de la marca.
5
En el otro costado, tenemos la patente:
Por otra parte, desde el punto de vista del ciberespionaje, existe, con
relación a la competencia, el robo de proyectos que se encuentran
diseñados sobre futuros productos. Esto claramente no es bueno para uno
de los competidores, motivo por el cual se utilizan diferentes formas de
llegar a esa información (ver figuras 2 y 3).
6
Figura 2: Algunos números en el ciberespionaje y cibercrimen
7
Bibliografía de referencias
Ley N.° 11.723. (1933). Ley de Propiedad Intelectual. Honorable Congreso
de la Nación Argentina. Recuperado de
http://servicios.infoleg.gob.ar/infolegInternet/anexos/40000-
44999/42755/texact.htm#1
8
Amenazas al
comercio
electrónico
Cibercrimen
0
Amenazas al comercio
electrónico
Ante las grandes amenazas que se encuentran el e-commerce, es
importante que conozcamos ante qué debemos estar prevenidos si
queremos comprar o extraer dinero de cuentas online o a través de cajeros
automáticos (ATM).
Tipologías delictivas
Como bien venimos estudiando a lo largo de este módulo, aquí el foco es el
comercio electrónico o e-commerce, donde hoy en día pasa el mundo de
las operaciones que cada usuario realiza a través de la World Wide Web.
Así, debemos hablar de ciertas amenazas que cada día se acrecientan con
motivo de la falta de información y de políticas de concientización por
parte de las empresas involucradas en el sector. Por otra parte, tenemos al
consumidor, el cual cuenta hoy en día con una personalización de la
compra mucho más visible a través de la red de redes, que implica
claramente riesgos. Además, hay que sumarle a todo ello el hecho de que
actualmente el objetivo de la empresa no se trata solo de maximizar, sino
también de ir cambiando las formas de interacción con el consumidor.
Es por esto que todo cambio trae sus consecuencias; en este caso, mayores
amenazas y ciberataques, por lo que la clave es conocer cuáles son esas
amenazas que de manera directa o indirecta incumben en el campo del
comercio electrónico, como el phishing, smishing, pharming, carding,
skimming o ransomware, entre otros.
Phishing
Como se lee, es una técnica que requiere cierto ardid para lograr inducir y
llevar al error a la víctima. Generalmente, se utiliza a través de correos
electrónicos. Este método consiste en contactar a un sinnúmero de
personas, sea directa o indirectamente, simulando ser parte de una
1
entidad bancaria o de una organización prestigiosa (imitando cuerpo de
mail, logos y mail). Luego de realizar una presentación formal como si fuese
el mismo banco, se le dice al usuario final que, debido a problemas
técnicos, deberá actualizar ciertos datos sensibles, los cuales tiene que
ingresar a un enlace que es provisto en el mismo correo por el
ciberdelincuente. En estos casos, la víctima ingresa al enlace referenciado y
da con el sitio del banco, que en realidad es un montaje de un servidor que
aloja la página falsa preparado por el mismo ciberdelincuente para obtener
datos personales y bancarios de las víctimas.
Otro de los detalles es que luego de ingresar todos los datos, sigue sin
sospechar del timo, ya que el sitio se actualiza, pero muestra la misma
imagen. Luego, al intentar de nuevo, finalmente logra acceder a su cuenta.
Lo particular de todo esto es que el delincuente cibernético nunca va a
realizar una operación inmediatamente luego de lograr obtener los datos
sobre la cuenta de la víctima, sino que lo hace generalmente a las horas.
Por lo cual, es a partir de ese momento que comienza el fraude, por
ejemplo, utilizando la información de la víctima para realizar operaciones
bancarias como transferencias o pagos online, entre otras (ver Figura 1).
2
Figura 1: Un caso de phishing
Por otra parte, este tipo de estafas online puede realizarse también a
través de mensajes de texto, lo que lleva el nombre de smishing. Esta se
define como una práctica de manipulación que consiste en el envío de
mensajes de texto, los cuales simulan originarse en números de personas
reales y de buena reputación con el objetivo de influir u obtener
información personal de la víctima.
3
Fuente: Banco del Pacífico, 2016, https://goo.gl/ecLRiR
4
otro con el objeto de inducir al error a la víctima. Un caso típico es aquel en
el que un usuario, al tratar de ingresar al navegador una dirección del
dominio del banco, por ejemplo, sin darse cuenta accede a una página falsa
creada por el ciberdelincuente, que va aparentar ser la verdadera. Es decir,
que el delincuente se aprovecha de la vulnerabilidad en el servidor DNS del
sitio para redireccionar a la víctima hacia su propio destino con el objeto de
obtener información (ver Figura 4).
Por otra parte, contamos con el carding y skimming, que son técnicas muy
conocidas. Skimming es el proceso que consiste en obtener
ilegítimamente, a través de técnicas especiales, la información que posee la
banda magnética de una tarjeta provista por una entidad u organismo. El
concepto consiste en utilizar dispositivos que permitan el copiado de la
banda magnética, la cual contiene información sensible, sea bancaria o de
otro organismo, y cuya finalidad es obtenerla para luego realizar lo que se
denomina carding, es decir, duplicar esa información en otra tarjeta, que
se denomina blanca. Dichas modalidades permiten realizar compras online,
compras físicas o ser vendidas en mercados negros para obtener grandes
réditos económicos (ver figuras 5 y 6).
5
Figura 5: Un skimming en cajeros automáticos
6
pedir dinero a cambio de dejar sin efecto tal restricción. Puede afectar
archivos o determinadas particiones, dependiendo de si la información se
encuentra alojada en un disco rígido o en un servidor. Es una técnica muy
utilizada hoy en día por los ciberdelincuentes, ya que, de esta manera, no
solo logran réditos económicos, sino información confidencial que puede
ser comercializada en el mercado negro (ver Figura 7).
7
Bibliografía de referencias
Alerta Surco. (2014). Técnicas del “skimming” en cajeros automáticos
[imagen]. Recuperado de
https://pbs.twimg.com/media/Bj5l5QDCMAASK0Z.jpg
Banco del Pacífico. (2016). [Imagen sin título sobre smishing]. Recuperado
de http://www.prensabancopacifico.ec/que-es-smishing/
8
Comercio
electrónico
Cibercrimen
1
Comercio electrónico
En la presente unidad, entraremos dentro del mundo del comercio
electrónico, estudiando su concepto, tipologías y normativa vigente.
Asimismo, en las siguientes unidades del módulo se podrán ver los casos
que comúnmente se observan en el comercio electrónico, pero desde los
ciberdelitos, como phishing, pharming o carding. Por otra parte, veremos
el mundo de los comercios paralelos, como la darknet, y su diferencia con
la deep web y el uso del anonimato. Como última unidad, veremos las
cryptomonedas: concepto, alcances y modelo operacional.
Concepto
Para comenzar es necesario conocer conceptualmente qué es el comercio
electrónico, también llamado e-commerce: consiste en el intercambio
comercial de productos o servicios a través de Internet, es decir, que va a
depender de que sea administrado por una persona o computadora para
interactuar con el cliente. Algunos autores lo definen del siguiente modo:
Con base en lo que venimos viendo, cabe aclarar que ha permitido mejorar
el sistema de control de los medios de pago, con lo cual, desde el punto de
vista impositivo, si bien hay mayor ahorro, hay más control, ya que las
transferencias se realizan online sobre cada operación desde cualquier
parte del mundo.
2
al uso de las tarjetas de crédito como forma de pago. Con el transcurso de
los años, se fueron perfeccionando las formas de transacción que, junto a
internet, llevaron a que surgieran las compras online. Estas hoy en día se
encuentran en constante avance, lo cual se ve reflejado, por supuesto, en
millones de dólares de ganancia. (Gartner. 2016). Se estima que:
Tipologías
Business to business (B2B): las partes pueden ser dos empresas que se
contratan entre sí.
Business to customer (B2C): las partes pueden ser una empresa y un
consumidor que se contratan entre sí.
Goverment to citizens (G2C): las partes son el Estado y los ciudadanos.
Goverment to business (G2B): las partes son el Estado y los
proveedores de bienes o servicios (Quiroga, 2012).
3
A esta última clasificación se le debería agregar la siguiente:
Normativa vigente
Desde el ámbito normativo, tenemos que tener en cuenta legislaciones
tanto desde el punto de vista internacional como del local, por lo cual
comenzaremos a realizar un análisis de ellos.
4
Desde el ámbito internacional, se cuenta con la UNCITRAL/CNUDMI, que es
la comisión de las Naciones Unidas para el Desarrollo Mercantil
Internacional, también conocida como UNCITRAL (United Nations
Commission for the Unification of International Trade Law), que fue creada
por la Asamblea General de las Naciones Unidas en el año 1966, y cuya
misión es: “promover la progresiva armonización y unificación del derecho
mercantil” (CNUDMI, s. f., https://goo.gl/JnqkJy). En este sentido, tiende a
modernizar y acordar las reglas del comercio internacional.
Por otra parte, desde el ámbito público, se cuenta con la Resolución N.°
1023/2011, el cual refiere el régimen de contrataciones públicas
electrónicas por parte del Estado4.
Exhibición del Formulario Nº 960/ NM - "Data Fiscal". Resoluciones Generales Nº 1415, Nº 2676 y Nº
2746, sus respectivas modificatorias y complementarias. Norma modificatoria y complementaria.
Recuperado de https://goo.gl/2iPxju
4 Resolución N° 1023. (2011). Instituto Nacional de Cine y Artes Audiovisuales. Presidencia del
5
las partes a fin de lograr seguridad al momento de generar las operaciones
o acuerdos entre los interesados.
6
Bibliografía de referencias
Comisión de las Naciones Unidas para el Derecho Mercantil Internacional.
(s. f. a). Página principal. Recuperado de
http://www.uncitral.org/uncitral/es/index.html
7
Resolución (UIF) 300/2014. (2014). Prevención del lavado de activos y de la
financiación del terrorismo. Reporte de operaciones efectuadas con
monedas virtuales. Unidad de Información Financiera. Recuperado de
https://blog.errepar.com/2014/07/10/resolucion-uif-3002014-prevencion-
del-lavado-de-activos-y-de-la-financiacion-del-terrorismo-reporte-de-
operaciones-efectuadas-con-monedas-virtuales/
Stibo Systems. (s. f.). The road to B2B commerce [imagen]. Recuperado de
https://www.screenpages.com/magento-b2b-ecommerce
8
Comercios
paralelos
Cibercrimen
0
Comercios paralelos
En la siguiente propuesta, podremos estudiar todo lo atinente a comercios
paralelos que coexisten con la World Wide Web. Asimismo, entenderás la
diferencia con la deep web o internet profunda y cómo se actúa desde el
anonimato.
Comercios paralelos
Al inicio de esta unidad, comenzaremos el desarrollo con una temática que
no todos conocen, pero que maneja un comercio electrónico paralelo y
mueve millones de dólares en el mundo. Para ello, es importante distinguir
diferentes aspectos que coexisten en estos mercados, es decir, operar
desde la clandestinidad, el anonimato o información que por lo general
proviene de fuentes ilegales, pero al mismo tiempo existe un número
importante de clientes que consumen eso, por lo que se encuentra dentro
del campo del intercambio comercial. Es importante mencionar que
mercado paralelo no es lo mismo que mercado negro, ya que un mercado
paralelo puede estar bajo los alcances de la ley.
Otro de los casos en los cuales se comenzó con este desarrollo fue a través
del uso del correo electrónico cuando las redes sociales no estaban todavía
en su plenitud. A través de ese medio los ciberdelincuentes utilizaban
cuentas falsas para comunicarse e intercambiar comercialmente productos
de extraña procedencia. Hoy en día, para determinados casos, continúa
vigente este método.
1
La logística es otra área cubierta por los ciberdelincuentes, ya que pueden
utilizar delivery u otras formas de entrega o envío de los productos
comprados.
Ahora bien, desde otro lado, si avanzamos un poco más, nos encontramos
con otros tipos de navegadores de internet, llamados browser, como Tor,
que es un software libre que permite la comunicación anónima. Hasta acá
no parece ilegal, ya que es una plataforma utilizada por millones de
personas para intercambio de información de cualquier tipo –universitaria,
por ejemplo–, ya que no está indexada por los buscadores comunes que
todos conocemos.
2
En la figura anterior, se puede ver cómo, para lograr anonimato, el usuario
debe ingresar al navegador Tor. Luego su conexión pasará por 3 nodos
conectados en distintas partes del mundo, que utilizan una comunicación
encriptada, para después llegar al sitio que buscaba. Son medios utilizados
que coexisten con los más conocidos dentro del mundo de los negocios.
3
Como se puede observar, existen diferentes capas dentro de la web
profunda, cada una de las cuales tiene diferentes niveles de seguridad: así,
a mayor profundidad, mayores privilegios de acceso.
4
una página que existe en la web común y la dirección de dominio del
buscador aparece identificada como .onion.
Ahora bien, una vez aclarado esto, debemos hacer mención de algunos de
los mercados darknet que existen, como por ejemplo AphaBayMarket (ver
Figura 4), tienda donde se pueden comprar diferentes servicios. Un tiempo
atrás, el FBI le dio de baja por allí se vendían sustancias ilegales, entre otros
productos.
5
Figura 5: Dominios sugeridos
6
Bibliografía de referencias
Aphabaymarket.net. (2017). [Captura de pantalla de AlphaBay Market].
Recuperado de https://www.alphabaymarket.net/wp-
content/cache/all//index.html
7
Cryptomonedas
Cibercrimen
0
Cryptomonedas
Continuando con el desarrollo del módulo sobre e-commerce, en esta
unidad vamos a ver una introducción a las cryptomonedas; veremos sus
alcances y cómo operan dentro de Internet.
Cryptomonedas
Para comenzar con la presente unidad, es necesario entender primero qué
es una cryptomoneda para luego comprender su operatividad. Se entiende
por cryptomoneda aquella unidad descentralizada, representativa de
precios de bienes, creada u obtenida a través de algoritmos matemáticos y
criptográficos en internet, que los usuarios pueden utilizar para su
intercambio y sin la intervención de ningún intermediario.
1
Figura 1: Cómo funciona una transacción bitcoin
minado de bitcoin;
direcciones de bitcoin;
carteras de bitcoin;
monedero virtual;
transacciones;
clave pública y privada;
transacción verificada.
2
Figura 2: Muestra de últimas transacciones
3
Figura 3: ¿Cómo funciona?
En toda esta cadena, los mineros tienen una parte fundamental, ya que
legitiman la operación entre 2 extremos. Ahora: ¿quiénes pueden ser
mineros? En realidad, todos pueden minar bitcoin, pero antes de comenzar
a minar debemos hacer una prueba de trabajo. Por otra parte, una vez que
el minero legítima la operación, esta pasa a ser irreversible, es decir, no se
puede volver atrás; esa es la particularidad del sistema, que brinda mayor
seguridad utilizando blockchain.
4
condiciones con base en la presente tecnología y, en caso de incumplir,
directamente la tecnología se ocupará de hacer cumplir las cláusulas
correspondientes por incumplimiento. Esto se puede identificar bajo la
plataforma Ethereum, que permite la producción de contratos inteligentes
entre las partes. A su vez, esta plataforma utiliza como divisa digital a
ether, cuya cotización se encuentra en menor cuantía que el bitcoin,
aunque en los últimos meses ha logrado bastante notoriedad.
Monedero virtual
Los monederos virtuales, también llamados e-wallet, son una nueva forma
de pago electiva y de cobranzas. Puede ser a título personal o comercial, es
decir, puede ser un negocio el que utilice esta modalidad. Por otra parte, se
presenta como un producto que permite gestionar transacciones, pero
también vez puede usarse con la intención de que nos ingrese dinero o
para pagar un producto o servicio. Lo que debemos destacar aquí es la
seguridad y celeridad que brinda este servicio, ya que el acceso es
inmediato, a través de nuestro celular o de cualquier dispositivo
electrónico.
5
Figura 4: Elección de monederos bitcoin
6
Como podemos ver, existen hoy en día innumerables formas de realizar
pagos a través de internet, ya sea en forma anónima o no. Lo importante
es conocer las distintas herramientas, ya que los ciberdelincuentes están
en constante trabajo día a día para lograr cometer delitos, en especial
fraudes.
7
Bibliografía de referencias
Bitcoin Project. (2017a). [Captura de pantalla de Bitcoin.org]. Recuperado
de https://bitcoin.org/es/wallets/desktop/windows/
8
Infraestructuras
críticas
Personales
Cibercrimen
0
Infraestructuras críticas
Comenzaremos la presente unidad haciendo mención de las
infraestructuras críticas y la importancia hoy en día en los países. Por otra
parte, se focalizará en aprender su concepto, tipologías y su incidencia
dentro del mundo de los ciberdelitos y ciberseguridad.
Infraestructuras críticas
Siguiendo con el desarrollo de la unidad, deberíamos hacer una
contextualización del fenómeno para luego comprender su historia, por lo
que, para ello, comenzaremos diciendo que, según la Directiva Europea
2008/114 referida a la identificación y designación de infraestructuras
críticas europeas y la evaluación de la necesidad de mejorar su producción,
en su art. 2 refiere:
Servicios energéticos.
Industria nuclear y química.
Tecnología de la información.
Transporte.
Servicios de agua y aguas residuales.
Servicio de alimentación.
Servicio de salud.
Servicio financiero y bancario
1
Centrales eléctricas
Instalaciones de investigación.
Una vez que hemos diferenciado cada uno de los sectores que coexisten
dentro de este campo, cabe referir que estos son controlados por sistemas
de supervisión y control que en inglés se conocen como industrial control
systems (ICS), que se encargan de supervisar y controlar el normal
funcionamiento de procesos industriales, es decir, que describen la
combinación de hardware y software enlazados en la red para sustentar
infraestructuras críticas.
Por otra parte, contamos con los sistemas de control distribuido (DCS) y los
sistemas industriales de automatización y control (IACS), entre otros. A lo
largo de los tiempos, los sistemas han ido evolucionando, ya que antes se
mantenían aislados y protegidos del mundo exterior, situación que ha ido
cambiando: ahora se encuentran directa o indirectamente conectados a
Internet. Asimismo, el avance en desarrollos como sensores inteligentes ha
hecho una combinación perfecta desde la tecnología operativa y de la
información.
2
Partes involucradas
Estado.
Operadores de infraestructuras críticas.
CERT o CSIRT (computer emergency response team o equipo de
respuesta ante emergencias informáticas).
Ciudadanos.
3
Fuente: captura de pantalla de BA-CSIRT (Gobierno de la Ciudad Autónoma de Buenos Aires, s. f.,
https://goo.gl/zguHVK).
Factores relevantes
4
años la OEA (Organización de los Estados Americanos) lo viene haciendo en
todo América, mediante la colaboración en desarrollos o creaciones de
CSIRT a fin de que los Estados estén preparados ante eventuales ataques.
Tipologías de ataques
Uno de los casos más conocidos en materia de ataque ocurrió en Irán con
el gusano Stuxnet, que afectó a 1000 máquinas (British Broadcasting
Corporation [BBC], 2015) en la central nuclear de Natanz, del mencionado
país.
Ciberseguridad
5
El conjunto de herramientas, políticas, conceptos de
seguridad, salvaguardas de seguridad, directrices, métodos
de gestión de riesgos, acciones, formación, prácticas
idóneas, seguros y tecnologías que pueden utilizarse para
proteger los activos de la organización y los usuarios en el
ciberentorno. (García Moreno, 2015,
https://goo.gl/X1bFVw).
6
Bibliografía de referencias
British Broadcasting Corporation (BBC). (2015). El virus que tomó control
de mil máquinas y les ordenó autodestruirse. Recuperado de
http://www.bbc.com/mundo/noticias/2015/10/151007_iwonder_finde_te
cnologia_virus_stuxnet
7
Internet de las
cosas
Personales
Cibercrimen
0
Internet de las cosas (IoT)
Comenzamos el último módulo, que está relacionado a las nuevas
tecnologías y su incidencia a través de los ciberdelitos. En la presente
unidad, seremos testigos de qué se entiende por Internet de las cosas, de
sus alcances y de los diferentes ataques que pueden darse con el solo
hecho de contar con una cosa conectada a internet.
Concepto
Siguiendo con el desarrollo del temario, lo que vamos a estudiar a
continuación es algo importante en nuestras vidas, por lo que vamos a
comenzar definiendo al Internet de las cosas como la interrelación entre
dispositivos informáticos, mecánicos, digitales u objetuales, entre otros,
que cuentan con identificaciones exclusivas y la aptitud para transferir
datos a través de un sistema sin la intermediación del ser humano.
Como se puede ver, lo importante aquí es aprender que las cosas pueden
relacionarse entre sí a través de un sistema y que no se requiere que
intervenga una persona. Para comprender mejor el fenómeno, debemos
referir que cosa según la Real Academia Española (RAE). Cosa deviene del
latín causa, motivo, y se refiere a:
Es decir, que Internet de las cosas comprende todo tipo de elemento que
se nos cruce por nuestra mente. Un ejemplo de ello lo vemos hoy en día
con personas que tienen implantando un marcapasos en su organismo (ver
Figura 1) en razón de tener ciertos problemas de ritmo cardíaco. El
problema que surge en todo esto es que el dispositivo se encuentra
conectado a internet para llevar un control el médico; entonces: ¿qué
pasaría si ocurre un ataque informático al servidor del hospital donde se
encuentra monitoreado ese marcapasos y, debido al incidente, la vida de
una persona pasa a depender de un ciberdelincuente?
1
Figura 1: Descripción de un marcapaso implantado y bajo control del
médico a través de Internet
2
Pero no todo es malo en el uso de estas tecnologías y cosas; por el
contrario, ayudan a convivir y complementar la vida y seguridad de las
personas.
Uno de los grandes avances que hubo en la materia fue cuando surgió el
primer dispositivo: una máquina de gaseosas. Miembros del laboratorio de
informática de la Universidad de Melon, a principios de los años 80,
realizaron un experimento conectando el mencionado aparato a través de
internet para controlar la cantidad de productos que había y si estaban a
determinada temperatura. A partir de ese momento, se originaron
diferentes desarrollos e investigaciones en distintas partes del mundo, que
a la fecha siguen siendo grandes noticias en el ámbito científico y
comercial. Hoy podemos comprar una heladera preparada con esta
tecnología (ver Figura 3).
3
Figura 3: Evolución de la red hacia el Internet de las cosas
4
Perspectiva social y normativa
5
armonización de la legislación de los Estados sobre la comercialización de
equipos radioeléctricos1.
que se sustituye la Decisión marco 2005/222/JAI del Consejo]. Parlamento Europeo. Recuperado de
https://goo.gl/2cXzkC
6
Bibliografía de referencias
Directiva 2013/40/UE. (2013). [Relativa a los ataques contra los sistemas
de información y por la que se sustituye la Decisión marco 2005/222/JAI
del Consejo]. Parlamento Europeo. Recuperado de
https://www.boe.es/doue/2013/218/L00008-00014.pdf
Ebix Inc. (s. f.). [Imagen sin título sobre marcapasos]. Recuperado de
https://medlineplus.gov/spanish/ency/article/007369.htm
Perera, C., Liu, C. H., Jayawardena, S., y Chen, M. (2014). Evolution of the
Internet in five phases [Imagen]. Recuperado de
http://ieeexplore.ieee.org/document/7004894/figures
7
Nuevas
tendencias en el
cibercrimen
Cibercrimen
0
Nuevas tendencias en el
cibercrimen
En esta última unidad, hablaremos de cómo repercuten las nuevas
tendencias tecnológicas en el mundo del cibercrimen. Para ello, veremos
qué se entiende por bio-crime, drones o impresoras 3D, entre otras.
1
En consecuencia, será clave tomar conciencia y tener presente el papel
evolutivo de la ciencia forense microbiana, ya que es idónea para preservar
evidencia clave en la investigación, contribuyendo a la cadena de custodia.
Por otro lado, el papel desde el punto de vista legal: ¿qué derechos
tenemos en la protección de nuestro ADN, fisiología, etcétera?
spam biológico;
phishing para el ADN;
robo de identidad;
spoofing;
ataque de denegación de servicio (DDos);
piratería;
spearphishing;
etcétera (Goodman, & Hessel, 2013).
2
Es un autómata volador, es decir, que puede ser comandado a distancia o
volar en forma autónoma a través a través de un plan de vuelo controlado
por un software con sistema de GPS incorporado, entre otras tecnologías.
Cabe señalar que es un vehículo que no tiene tripulación ni pasajeros a
bordo. El uso de dicho dispositivo es infinito, es decir, que puede ser para
fines militares, de vigilancia, de control en campos de plagas, de control
catastral, fuente generadora de energía solar, para la logística de una
empresa o envío de medicamentos en zonas marginales e imposibles de
acceder, es decir, que existen diferentes campos de aplicación (ver figuras
1 y 2).
Fuente: [Imagen sin título sobre dron fumigando]. (s. f.). Recuperado de https://goo.gl/9GDJiM
3
fue la primera vez que se utilizaron vehículos no tripulados, en este caso
globos aerostáticos, para atacar la ciudad de Venecia, Italia, por conflictos
entre ambos países (Naughton, 2003). Lo importante aquí fue que a los
austríacos les llevó 66 años el desarrollo del proyecto, lo cual demuestra
hacia dónde iba la tecnología.
Reconocimiento.
Objetivo y señuelo.
Combate.
Civiles y comerciales.
Investigación y desarrollo.
Logística (Rana, Praharaj, & Nanda, 2016).
4
Figura 3: Drones utilizados para crímenes
Figura: [Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado de https://goo.gl/DdHVJy
Impresoras 3D
En el último de los temas que nos ocupa, hablaremos de las impresoras 3D,
ya que están haciendo una revolución dentro del mercado. Para ello
diremos que son máquinas cuya función es fabricar objetos resistentes,
tridimensionales, y cuyos diseños se originan en un archivo en formato
digital.
Por otra parte, podemos decir que dicha tecnología utiliza procesos
aditivos, es decir, que va creando capas sucesivas de material hasta que se
logra obtener el producto final, el cual hemos diseñado digitalmente por
medio de un software de diseño 3D. Cabe resaltar que dicha tecnología
5
permitiría reducir el uso de materiales si se tratara de producción del
mismo elemento, pero en una fábrica.
Fuente: [Imagen sin título sobre arma realizada con impresora 3D]. (s. f.). Recuperado de
https://goo.gl/uVYfJC
6
Bibliografía de referencias
Carmona, E. (trad.). (2015). 89% de asesinados con drones de EEUU en
Pakistán no eran militantes islámicos. Recuperado de
https://www.alainet.org/es/articulo/172975
DHL Express. (s. f.). [Imagen sin título sobre dron]. Recuperado de
http://www.teinteresa.es/mundo/logistica-DHL-Drones-realizar-
entregas_1_1044506310.html
Goodman, M., & Hessel, A. (2013). DNA hacking is the biggest opportunity
since cyberattacks. Recuperado de https://www.wired.co.uk/article/the-
bio-crime-prophecy
[Imagen sin título sobre arma realizada con impresora 3D]. (s. f.).
Recuperado de http://www.informaticastur.es/un-japones-detenido-por-
fabricar-pistolas-con-impresoras-3d/
[Imagen sin título sobre dron para crímenes]. (s. f.). Recuperado de
https://elmicrolector.org/2015/11/20/4-operadores-de-drones-de-eeuu-
acusan-a-su-gobierno-de-crimenes-contra-inocentes/
Rana, K., Praharaj, S., & Nanda, T. (2016). Unmanned Aerial Vehicles
(UAVs): An Emerging Technology for Logistics. Recuperado de
http://www.ijbmi.org/papers/Vol(5)5/version-2/L050502086092%20.pdf
7
Web 3.0
Cibercrimen
0
Introducción a la web 3.0
Para comenzar con esta unidad, estudiaremos qué se entiende por web 3.0
para luego entrar en el mundo de la inteligencia artificial, machine
learning, realidad aumentada y realidad virtual, con sus respectivas
diferencias y la incidencia de los ciberdelitos.
Web 3.0
Como podrás ver, iniciaremos con un tema que hoy en día avanza a pasos
agigantados: la web 3.0, cuya definición todavía no es muy clara, pero que
se podría interpretar como aquella web que facilita el acercamiento de las
personas a la información, haciéndola más interactiva, intuitiva,
humanizada y accesible a cualquier dispositivo, momento y espacio.
Dicho esto, vemos cómo esta nueva web tiene mayor incidencia en la
interacción de las personas con las herramientas y plataformas
tecnológicas. Es más inteligente, más virtual, se nutre de la semántica y es
claramente una conversión de la red en una gran base de datos que se
alimenta de la inteligencia artificial y del machine learning, entre otras
cosas.
1
Figura 1: Evolución de la web
Inteligencia artificial
Por otra parte, también se la relaciona a “la tarea similar de usar las
computadoras para entender la inteligencia humana” (McCarthy, 2007,
https://goo.gl/QiuJ3f).
2
comandos para lograr dar con la función y que pueda ejecutarse el
programa.
En el razonamiento, o sea, en tener juicios de valor sobre la realidad
actual. Un ejemplo lo podemos ver cuando el programa debe analizar si
un vehículo autónomo, al momento de tener una situación extrema por
accidente, se debe desviar para un lado o para el otro. En efecto, si lo
hace para el lado derecho, llevará a que colisione contra otro vehículo y
que haya un 90 % de posibilidades de que pierda la vida la persona que
va dentro de dicho vehículo; mientras que, si dobla hacia la izquierda,
puede haber un 90 % de posibilidades de que atropelle a una madre y a
su hijo, que se encuentran caminando por la vereda, y les ocasione la
muerte.
En la resolución de conflictos, en la búsqueda de buscar fin a problemas
o determinadas situaciones que se generan. Un claro ejemplo lo
podemos ver en el caso de los delitos en determinadas zonas
geográficas, donde, con base en datos analizados, debe buscar la
solución X. Así, deberá determinar cuáles serán las conductas propicias
que se cometerán y que estén relacionadas a determinado delito o
identificar a los posibles delincuentes con base en fotografías. De esta
manera, se va a elaborar un programa robot para que dé las señales de
alarma sobre este tipo de situaciones y permita la prevención de
futuros hechos criminales.
En la captación, es decir, en apreciar cada conducta o acto del entorno,
a través del uso de órganos de los sentidos, reales y artificiales. De esta
manera, permitirá analizar el espacio con base en los objetos,
características y relaciones. Así, un ejemplo sería el de los vehículos
autocontrolados, en los que se conducirá a determinada velocidad de
acuerdo con el entorno, es decir, si es autopista, ruta o ciudad.
Entendimiento del habla, es decir, lograr comprender las distintas
formas de comunicación, ya sea de sistemas de signos o del lenguaje
humano, el cual es netamente productivo, ya que, en el caso de las
computadoras, si bien utilizan uno o varios lenguajes, no significa que
lo entiendan. En este caso va a depender de muchos factores, no solo
de comportamiento humano, sino de la historia y momentos que ha
vivenciado esa persona y por qué llegó a donde llegó.
Como podemos ver, cada uno de los elementos descriptos hace que se
convierta en una inteligencia artificial.
3
“El campo de estudio que da a las computadoras la capacidad de aprender sin ser
programas explícitamente” (Samuel, como se cita en Ng, s. f.,
https://goo.gl/iVVuTa).
4
Como podemos ver, en cada momento hay aprendizaje y corrección a
partir de las conductas que se vayan analizando y estudiando (ver Figura 2).
Desde otro lado, haremos una distinción entre lo que se entiende por
realidad aumentada y lo que se entiende por realidad virtual con el fin de
comprender mejor ambos fenómenos. En este sentido, se puede entender
a la realidad aumentada como:
5
“Representación de escenas o imágenes de objetos producida por un sistema
informático, que da la sensación de su existencia real” (RAE, 2014,
https://goo.gl/3H4UcX).
Con base en cada definición, es pertinente hacer una diferencia entre una y
otra con el objeto de saber ante qué situación estamos en cada caso. Para
ello, comenzamos diciendo que, en el caso de la realidad virtual, esta nos
sumerge en un mundo diferente, que da la sensación de ser real, pero no lo
es; en cambio, con la realidad aumentada nos encontramos en el mundo
real y vemos información incorporada sobre imágenes, la cual nos aporta
otra óptica de las cosas.
Fuente: [Imagen sin título sobre realidad virtual]. (s. f.). Recuperado de https://goo.gl/fEs3MK
6
Figura 4: Representación de Pokemon Go a través de realidad aumentada
Fuente: [Imagen sin título sobre realidad aumentada]. (s. f.). Recuperado de https://goo.gl/gDo2je
7
Bibliografía de referencias
Debora.riu. (2017). Aprendizaje automático [Imagen]. Recuperado de
https://upload.wikimedia.org/wikipedia/commons/7/78/Esquema_aprendi
zaje.jpg
Radar Networks, & Nova Spivack. (2017). [Imagen sin título sobre
evolución de la web]. Recuperado de https://lifeboat.com/ex/web.3.0