Vous êtes sur la page 1sur 27

Cibercrimen 34

Comercio electrónico

Concepto
Para comenzar es necesario conocer conceptualmente qué es el comercio electrónico, también llamado e-
commerce: consiste en el intercambio comercial de productos o servicios a través de Internet, es decir, que va a
depender de que sea administrado por una persona o computadora para interactuar con el cliente. Algunos
autores lo definen del siguiente modo:

“Interacciones realizadas a través de diversos medios electrónicos y principalmente por ‘Internet’”

En este caso, lo que se tiende a mostrar es que es un nuevo medio electrónico que permite reducir costos no solo
en la parte de logística y administración, sino también desde el punto de vista tributario. A su vez, dicho comercio
trasciende fronteras, de manera que ha logrado cambiar los paradigmas del comercio tradicional al poder llegar a
una innumerable cantidad de clientes alrededor del mundo.

Con base en lo que venimos viendo, cabe aclarar que ha permitido mejorar el sistema de control de los medios de
pago, con lo cual, desde el punto de vista impositivo, si bien hay mayor ahorro, hay más control, ya que las
transferencias se realizan online sobre cada operación desde cualquier parte del mundo.

Los orígenes de este tipo de comercio datan de los años 60 y 70 en Estados Unidos, cuando se comenzaron a
vender productos a través de catálogos, lo cual luego se introdujo en el sector de la transferencia de fondos
monetarios. De a poco las empresas comenzaron a innovar en estas nuevas de transacciones que comenzaban a
insertarse en el mundo de los negocios. En los años 80, con el uso cada vez mayor de la televisión, comenzó la
venta directa de productos. Luego se pasó hacia los teléfonos y al uso de las tarjetas de crédito como forma de
pago.
Con el transcurso de los años, se fueron perfeccionando las formas de transacción que, junto a internet, llevaron a
que surgieran las compras online. Estas hoy en día se encuentran en constante avance, lo cual se ve reflejado, por
supuesto, en millones de dólares de ganancia. (Gartner. 2016).
Se estima que:


 En 2017, más del 50 % de ventas en tiendas será influenciada por canales digitales.
 En 2018, el 70 % del comercio digital B2C y B2B se enfocará en personalización de experiencia.
 En 2020, la inteligencia artificial será usada para reconocer al cliente y mejorar las formas de ventas
gananciales hasta un 15 %

Tipologías
Siguiendo con el desarrollo del tema, es importante tener presente una clasificación del fenómeno de las
operaciones comerciales a través de internet, y ello se puede ver de la siguiente forma:

 Comercio electrónico directo: proceso comercial donde requerir, pagar y enviar bienes materiales e
inmateriales se realiza a través de la modalidad online. El claro ejemplo es el que vemos cuando realizamos
una compra de un pasaje de avión para ir a un determinado lugar y se utiliza una plataforma online,
operadora de este servicio.

 Comercio electrónico indirecto: proceso comercial que consiste en la compra de un bien material que
requiera luego el servicio de logística para ser enviado al lugar de destino elegido. Un ejemplo de ello es
cuando compramos un artículo que se encuentra en otra zona geográfica y luego lo envían a nuestro
domicilio.
Además de ellos, hay otros criterios de clasificación:
 Business to business (B2B): las partes pueden ser dos empresas que se contratan entre sí.
 Business to customer (B2C): las partes pueden ser una empresa y un consumidor que se contratan entre sí.
 Goverment to citizens (G2C): las partes son el Estado y los ciudadanos.
 Goverment to business (G2B): las partes son el Estado y los proveedores de bienes o servicios

A esta última clasificación se le debería agregar la siguiente:


 Customer to customer: aquí las partes son consumidores y materializan entre ellos operaciones o
transacciones comerciales. Hoy en día lo vemos en plataformas de oferta y venta de productos online,
donde no son empresas sino personas las que se venden entre sí.

Como resumen de lo anterior, las presentes clasificaciones son una forma de individualizar cada una de las
maneras en que se ven reflejadas las actividades comerciales entre los diferentes actores que las componen. Hoy
en día hay un mayor crecimiento exponencial del sector del e-commerce por encima de los negocios, lo cual se
puede ver en el uso de plataformas online, dispositivos electrónicos al alcance de cualquier persona o en la
posibilidad de llegar a cualquier lugar del mundo, situación que era impensada unos años atrás

Normativa vigente
Desde el ámbito normativo, tenemos que tener en cuenta legislaciones tanto desde el punto de vista internacional
como del local, por lo cual comenzaremos a realizar un análisis de ellos.

Desde el ámbito internacional, se cuenta con la UNCITRAL/CNUDMI, que es la comisión de las Naciones Unidas
para el Desarrollo Mercantil Internacional, también conocida como UNCITRAL (United Nations Commission for the
Unification of International Trade Law), que fue creada por la Asamblea General de las Naciones Unidas en el año
1966, y cuya misión es: “promover la progresiva armonización y unificación del derecho mercantil” . En este
sentido, tiende a modernizar y acordar las reglas del comercio internacional.

Por otra parte, dentro de su organigrama, en el Grupo de Trabajo N.° IV, se encuentra el de comercio electrónico,
donde se refieren a los programas, acuerdos y otras resoluciones referidas al comercio electrónico a nivel
internacional para los estados integrantes

Ahora bien, desde el ámbito local se pueden contemplar diferentes tipos de resoluciones emanadas de distintos
órganos públicos: Resolución N.° 300/2014 de la Unidad de Información Financiera (UFI) del año 2014, donde
refiere a la prevención del lavado de activos y de la financiación del terrorismo (elabora un reporte de operaciones
efectuadas con monedas virtuales)1.

Por otra parte, se cuenta con la Resolución General 3916/2016 2 de la Administración Federal de Ingresos Públicos
(AFIP), donde se refiere al régimen de importación por prestadores de servicios postales. Asimismo, se cuenta con
la Resolución General 3377/20123, la cual menciona el procedimiento sobre la emisión de comprobantes y
exhibición a través del Código de respuesta rápida (QR).

Por otra parte, desde el ámbito público, se cuenta con la Resolución N.° 1023/2011, el cual refiere el régimen de
contrataciones públicas electrónicas por parte del Estado4.
En otro costado, se cuenta con la Ley de Firma Digital5 de la que ya hemos hablado en módulos anteriores, que
tiende a servir de herramienta entre las partes a fin de lograr seguridad al momento de generar las operaciones o
acuerdos entre los interesados.

Sin lugar a duda, existe numerosa legislación en la temática. Lo importante es tener una idea general de cómo se
maneja el e-commerce y qué debemos tener en cuenta a la hora de operar con dicho sistema. En consecuencia,
una vez que tenemos estudiado el concepto y funcionalidad del comercio electrónico, se puede conocer cuáles
serían las vulnerabilidades o agujeros informáticos que existen más allá de la normativa que llevan a acrecentar el
número de víctimas en el intercambio comercial online.
Amenazas al comercio electrónico
Ante las grandes amenazas que se encuentran el e-commerce, es importante que conozcamos ante qué debemos
estar prevenidos si queremos comprar o extraer dinero de cuentas online o a través de cajeros automáticos (ATM).

Tipologías delictivas
Como bien venimos estudiando a lo largo de este módulo, aquí el foco es el comercio electrónico o e-commerce,
donde hoy en día pasa el mundo de las operaciones que cada usuario realiza a través de la World Wide Web. Así,
debemos hablar de ciertas amenazas que cada día se acrecientan con motivo de la falta de información y de
políticas de concientización por parte de las empresas involucradas en el sector. Por otra parte, tenemos al
consumidor, el cual cuenta hoy en día con una personalización de la compra mucho más visible a través de la red
de redes, que implica claramente riesgos. Además, hay que sumarle a todo ello el hecho de que actualmente el
objetivo de la empresa no se trata solo de maximizar, sino también de ir cambiando las formas de interacción con
el consumidor.

Es por esto que todo cambio trae sus consecuencias; en este caso, mayores amenazas y ciberataques, por lo que la
clave es conocer cuáles son esas amenazas que de manera directa o indirecta incumben en el campo del comercio
electrónico, como el phishing, smishing, pharming, carding, skimming o ransomware, entre otros.

Phishing
Dentro de los ciberdelitos, el que mayor incidencia tiene en América Latina y el resto del mundo es el denominado
phishing, también llamado pesca de información, el cual se la puede definir como aquella práctica de manipulación
que consiste en el envío de correos electrónicos que simulan originarse en fuentes de buena reputación con el
objetivo de influir u obtener información personal de la víctima.

Como se lee, es una técnica que requiere cierto ardid para lograr inducir y llevar al error a la víctima.
Generalmente, se utiliza a través de correos electrónicos. Este método consiste en contactar a un sinnúmero de
personas, sea directa o indirectamente, simulando ser parte de una entidad bancaria o de una organización
prestigiosa (imitando cuerpo de mail, logos y mail). Luego de realizar una presentación formal como si fuese el
mismo banco, se le dice al usuario final que, debido a problemas técnicos, deberá actualizar ciertos datos
sensibles, los cuales tiene que ingresar a un enlace que es provisto en el mismo correo por el ciberdelincuente. En
estos casos, la víctima ingresa al enlace referenciado y da con el sitio del banco, que en realidad es un montaje de
un servidor que aloja la página falsa preparado por el mismo ciberdelincuente para obtener datos personales y
bancarios de las víctimas.

En efecto, luego de ingresar datos como usuario, contraseña, clave de seguridad, tarjeta de coordenadas u otros
datos de interés, al hacer clic en Aceptar, si se tratara de una entidad bancaria, la página se actualizaría y lo
derivaría a la página oficial. En ese momento deberá poner nuevamente los datos de usuario, contraseña y clave
de seguridad, y efectivamente ingresará de forma real a su homebanking. Como se puede ver, lo primero que el
ciberdelincuente logró es captar la atención en el mensaje, debido a que provenía, según su estructura e imagen,
de una fuente real. Por otra parte, siguiendo con la atención en el mensaje, la alerta ante el problema técnico y el
miedo a perder el dinero, la víctima no se percata de que el banco nunca, bajo ninguna forma, pedirá actualizar
datos del homebanking. Asimismo, otra de las formas en que logró aprovecharse de la víctima es cuando esta
ingresa al enlace que le envió, es decir, su confianza seguía intacta y se confirma al ingresar a un sitio exactamente
igual al de su banco, con lo cual nunca se despertó sospecha de nada.

Otro de los detalles es que luego de ingresar todos los datos, sigue sin sospechar del timo, ya que el sitio se
actualiza, pero muestra la misma imagen. Luego, al intentar de nuevo, finalmente logra acceder a su cuenta. Lo
particular de todo esto es que el delincuente cibernético nunca va a realizar una operación inmediatamente luego
de lograr obtener los datos sobre la cuenta de la víctima, sino que lo hace generalmente a las horas. Por lo cual, es
a partir de ese momento que comienza el fraude, por ejemplo, utilizando la información de la víctima para realizar
operaciones bancarias como transferencias o pagos online, entre otras (ver Figura 1).
Por otra parte, este tipo de estafas online puede realizarse también a través de mensajes de texto, lo que lleva el
nombre de smishing. Esta se define como una práctica de manipulación que consiste en el envío de mensajes de
texto, los cuales simulan originarse en números de personas reales y de buena reputación con el objetivo de influir
u obtener información personal de la víctima.

En innumerables casos hemos visto recibir mensajes de desconocidos que nos dicen que hemos ganado un premio
y debemos contestar para seguir los detalles. Como verás, en esta tipología pueden darse 2 situaciones: o buscar
obtener datos personales de la víctima o, a través de utilización de técnicas avanzadas, obtener crédito del
operador de telefonía celular para que sea transferido a números que utilizan los ciberdelincuentes para cometer
hechos delictivos. También esta forma de fraude se ve con llamadas telefónicas (ver Figura 2).

Otra de las técnicas utilizadas se denomina vishing: es una práctica que tiene como fin obtener información o
pretender influir en la acción a través del uso telefónico. La presente es una técnica muy utilizada por los
ciberdelincuentes para lograr obtener información que la propia víctima ni siquiera pensaba que iba a poder dar,
con base en técnicas de manipulación que hemos visto en otros módulos (ver Figura 3)
En otro costado, contamos con la técnica conocida como pharming, es decir, aquella práctica que consiste en
redirigir un nombre de dominio de otro con el objeto de inducir al error a la víctima. Un caso típico es aquel en el
que un usuario, al tratar de ingresar al navegador una dirección del dominio del banco, por ejemplo, sin darse
cuenta accede a una página falsa creada por el ciberdelincuente, que va aparentar ser la verdadera. Es decir, que el
delincuente se aprovecha de la vulnerabilidad en el servidor DNS del sitio para redireccionar a la víctima hacia su
propio destino con el objeto de obtener información (ver Figura 4).
Como se puede ver, son todas técnicas de engaño con la finalidad de obtener el dinero de los clientes.

Por otra parte, contamos con el carding y skimming, que son técnicas muy conocidas. Skimming es el proceso que
consiste en obtener ilegítimamente, a través de técnicas especiales, la información que posee la banda magnética
de una tarjeta provista por una entidad u organismo. El concepto consiste en utilizar dispositivos que permitan el
copiado de la banda magnética, la cual contiene información sensible, sea bancaria o de otro organismo, y cuya
finalidad es obtenerla para luego realizar lo que se denomina carding, es decir, duplicar esa información en otra
tarjeta, que se denomina blanca. Dichas modalidades permiten realizar compras online, compras físicas o ser
vendidas en mercados negros para obtener grandes réditos económicos (ver figuras 5 y 6).
Por último, vamos hablar de una de las amenazas más conocidas el ransomware, también llamado rescate de
información, el cual es una técnica que consiste en utilizar un malware diseñado para lograr restringir el acceso al
equipo o dispositivo de un usuario, con la contraprestación de pedir dinero a cambio de dejar sin efecto tal
restricción. Puede afectar archivos o determinadas particiones, dependiendo de si la información se encuentra
alojada en un disco rígido o en un servidor. Es una técnica muy utilizada hoy en día por los ciberdelincuentes, ya
que, de esta manera, no solo logran réditos económicos, sino información confidencial que puede ser
comercializada en el mercado negro (ver Figura 7).
En conclusión, a lo largo de esta unidad hemos visto las diferentes amenazas con que se cuenta en el mundo del e-
commerce y cómo, de una u otra forma, los usuarios deben estar prevenidos, ya que son posibles víctimas de
ciberdelitos.

Comercios paralelos
En la siguiente propuesta, podremos estudiar todo lo atinente a comercios paralelos que coexisten con la World
Wide Web. Asimismo, entenderás la diferencia con la deep web o internet profunda y cómo se actúa desde el
anonimato.

Comercios paralelos
Al inicio de esta unidad, comenzaremos el desarrollo con una temática que no todos conocen, pero que maneja un
comercio electrónico paralelo y mueve millones de dólares en el mundo. Para ello, es importante distinguir
diferentes aspectos que coexisten en estos mercados, es decir, operar desde la clandestinidad, el anonimato o
información que por lo general proviene de fuentes ilegales, pero al mismo tiempo existe un número importante
de clientes que consumen eso, por lo que se encuentra dentro del campo del intercambio comercial. Es importante
mencionar que mercado paralelo no es lo mismo que mercado negro, ya que un mercado paralelo puede estar
bajo los alcances de la ley.

Para avanzar en el presente desarrollo, vamos a hacer referencia a los mercados negros, también llamados ocultos,
en los cuales la principal actividad es el intercambio de bienes o servicios mediante herramientas tecnológicas de
anonimidad para evitar ser identificados. En efecto, el desarrollo de la comunicación que se desenlaza durante el
intercambio comercial puede darse generalmente a través de cuentas falsas en grupos de redes sociales o de
mensajería. Por ejemplo, existen muchos grupos cerrados creados bajo esta modalidad en la red social Facebook,
que, a través de cuentas falsas, se comunican para poder realizar el intercambio de las operaciones. Pero ¿qué tipo
de operaciones encontramos? Aquellas relacionadas a datos robados de usuarios, ya sea de tarjetas de crédito, de
compra de pasajes de avión a mitad de precio obtenidos con datos robados, tabaco, alcohol, drogas o de otros
objetos que, en su gran mayoría, provienen de la actividad ilegal.
Otro de los casos en los cuales se comenzó con este desarrollo fue a través del uso del correo electrónico cuando
las redes sociales no estaban todavía en su plenitud. A través de ese medio los ciberdelincuentes utilizaban
cuentas falsas para comunicarse e intercambiar comercialmente productos de extraña procedencia. Hoy en día,
para determinados casos, continúa vigente este método.

La logística es otra área cubierta por los ciberdelincuentes, ya que pueden utilizar delivery u otras formas de
entrega o envío de los productos comprados.

Como podemos ver, todas esas actividades que utilizan medios electrónicos se desarrollan dentro de la internet
que todos conocemos y a la cual accedemos a través de buscadores como Chrome, Firefox, etcétera.
Ahora bien, desde otro lado, si avanzamos un poco más, nos encontramos con otros tipos de navegadores de
internet, llamados browser, como Tor, que es un software libre que permite la comunicación anónima. Hasta acá
no parece ilegal, ya que es una plataforma utilizada por millones de personas para intercambio de información de
cualquier tipo –universitaria, por ejemplo–, ya que no está indexada por los buscadores comunes que todos
conocemos.

Ante esto, veamos un poco de historia al respecto de este fenómeno, también llamado enrutamiento cebolla.
Nació en los años 90 a través de un trabajo científico en el Laboratorio Naval de los Estados Unidos. Su objetivo
principal era lograr una comunicación que evitara ser accedida por fuentes internacionales. De ello estuvo a cargo
DARPA, la Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos. Para comienzos del
año 2000, se continuó con el desarrollo, siempre dentro de la órbita del Laboratorio Naval. La publicación del
código abierto en los años posteriores hizo que otros científicos fundaran el proyecto Tor (ver Figura 1), el cual es
una organización sin fines de lucro. Como puedes ver, siempre estuvo y se encuentra de alguna manera ligado el
gobierno de EE. UU. Dentro de las categorías que podemos encontrar, tenemos juegos, libros, blogs, servicio de
alojamiento o mercado darknet, entre otros.
Figura 1: Funcionamiento del enrutamiento cebolla

En la figura anterior, se puede ver cómo, para lograr anonimato, el usuario debe ingresar al navegador Tor. Luego
su conexión pasará por 3 nodos conectados en distintas partes del mundo, que utilizan una comunicación
encriptada, para después llegar al sitio que buscaba. Son medios utilizados que coexisten con los más conocidos
dentro del mundo de los negocios.
Ahora, la siguiente pregunta sería si podemos acceder a buscar una página que en Firefox sí encontramos, y la
respuesta es que sí, ya que podemos usar este browser, pero siempre teniendo en cuenta las configuraciones
necesarias. Ahora estamos dentro de la llamada deep web o internet profunda.

Si ya hemos logrado entrar en el mundo de la Internet, se puede ingresar para navegar y buscar todo tipo de
productos, servicios o navegar bajo protección.

Se entiende como deep web aquel contenido de internet que no se encuentra indexado por los navegadores
habituales (ver Figura 2). Dicho esto, debemos considerar que la deep web no está regulada por ningún gobierno,
sino que se rige por códigos matemáticos y en los que los usuarios pueden intercambiar todo tipo de información.

Desde el punto de vista comercial, es un lugar donde se realizan innumerables intercambios entre los usuarios. La
particularidad radica en que la forma de pago deberá ser a través de una moneda virtual. Entre las más conocidas,
tenemos el bitcoin.

La deep web o web profunda

Como se puede observar, existen diferentes capas dentro de la web profunda, cada una de las cuales tiene
diferentes niveles de seguridad: así, a mayor profundidad, mayores privilegios de acceso.
Lo que se conoce como mercado darknet es un lugar destinado a almacenar contenido de sitios comerciales que
utilizan navegadores como Tor y I2P (Proyecto de Internet Invisible, llamado enrutamiento de ajo, ya que
superpone la red y la darknet).

Antes de adentrarnos en el mundo del mercado darknet, sería importante conocer qué se entiende por darknet. Es
un conjunto de redes y tecnologías que se utilizan para determinados fines, entre ellos el intercambio de
información y contenidos digitales. La particularidad es que en la darknet el fin último es el ocultamiento de
servicios, mientras que en la deep web el fin último es el anonimato. Una vez que se entienda esa diferencia, se
puede comprender el fin mismo que tienen los mercados darknet. Por otra parte, cabe aclarar que las
comunicaciones son encriptadas de extremo a extremo, con lo cual ese tipo de servicio da mucha ventaja al
ciberdelincuente.

Dentro de dicha plataforma, se pueden encontrar innumerables accesos a sitios del mercado darknet. La
particularidad es que utilizan un dominio alfanumérico como el que se muestra a continuación:
imxt4y77fhna7x3.onion, pero estos van cambiando constantemente. Esto quiere decir que los servicios ocultos de
la darknet se encuentran en constante cambio con el fin de que sus administradores no sean detectados. Es
importante también mencionar que lo que cambia es la dirección del sitio, pero este conserva el contenido (ver
Figura 3).

Dominio .onion

Es importante hacer la siguiente aclaración: todo acceso que tengamos a la Deep web, incluso a los dominios
especiales que requiere que conozcamos a la darknet, todos son .onion. Si te fijas en el ejemplo anterior, se buscó
una página que existe en la web común y la dirección de dominio del buscador aparece identificada como .onion.

Ahora bien, una vez aclarado esto, debemos hacer mención de algunos de los mercados darknet que existen, como
por ejemplo AphaBayMarket (ver Figura 4), tienda donde se pueden comprar diferentes servicios. Un tiempo atrás,
el FBI le dio de baja por allí se vendían sustancias ilegales, entre otros productos

Acceso al mercado
Si hoy en día colocamos en nuestro navegador común “Alphabaymarket”, seguimos encontrando detalles de esta y
se nos sugiere que ingresemos a determinados dominios .onion que refiere, con lo cual el mercado continúa
creciendo a pesar de las limitaciones de las agencias de ley internacional (ver Figura 5). Otro de los detalles de
estos mercados es que no solo se puede pagar con monedas virtuales, como sería un bitcoin, sino también a través
de tarjetas robadas.

Dominios sugeridos

En resumen, hemos visto las diferentes alternativas que existen en el mundo online sobre mercados negros o
paralelos en el cual se ofrecen productos o servicios.
Cryptomonedas
Continuando con el desarrollo del módulo sobre e-commerce, en esta unidad vamos a ver una introducción a las
cryptomonedas; veremos sus alcances y cómo operan dentro de Internet.

Cryptomonedas
Para comenzar con la presente unidad, es necesario entender primero qué es una cryptomoneda para luego
comprender su operatividad. Se entiende por cryptomoneda aquella unidad descentralizada, representativa de
precios de bienes, creada u obtenida a través de algoritmos matemáticos y criptográficos en internet, que los
usuarios pueden utilizar para su intercambio y sin la intervención de ningún intermediario.

En el concepto que antecede, es claro que representa una unidad de valor, pero en el mundo no posee el control
de ningún país, sino que es el propio mercado el que define su curso y control. Por otra parte, hay que referir
ciertas particularidades: además de ser una moneda descentralizada, es anónima, es decir, no permite conocer la
identidad de quien la usa, salvo que este lo diga, ya que utiliza cierta tecnología y herramientas que son necesarias
al momento de la transacción. Es decir, requiere un monedero virtual, para lo cual hay que registrarse
previamente. No solicita datos sensibles para hacerlo, lo cual que facilita el anonimato y, de esta manera,
desconocer al verdadero poseedor de dicho monedero.

Por otra parte, la tecnología que brinda, a través de cadena de bloques o blockchain, hace que sea segura y cree
confianza entre los usuarios, ya que es una moneda que evita los intermediarios o terceros que buscan sacar rédito
en el medio de dos usuarios.

Para entender un poco todo esto, decimos que las cryptomonedas comenzaron con la crisis que se desató en el
año 2008 a nivel mundial. Una de las primeras cryptomonedas y de las más conocidas hoy en día es el bitcoin (ver
Figura 1), creada en el año 2009 por una persona cuyo seudónimo es Satoshi Nakamoto, de quien hasta el día de
hoy se desconoce su verdadero paradero. Particularmente, Satoshi Nakamoto entendió que la mejor forma de
actuar en el mercado era a través de una moneda virtual de código abierto, utilizando una red P2P (peer to peer),
es decir, de igual a igual.

Cómo funciona una transacción bitcoin


Para entender mejor su funcionamiento, comenzaremos fijando ciertos pasos necesarios y claves en una red de
pago con cuentas, saldos y transacciones. Para ello, decimos que en el ecosistema se requiere de:

 minado de bitcoin;
 direcciones de bitcoin;
 carteras de bitcoin;
 monedero virtual;
 transacciones;
 clave pública y privada;
 transacción verificada.

Ahora bien, para entender un poco más su funcionamiento, decimos que un bitcoin es una red de pares, es decir,
que cada uno tiene la historia completa de todas las transacciones y saldos de cada una de las cuentas. En cada
transacción va a referir que Juan da una cierta cantidad de bitcoin a Martín y se encuentra firmada con la clave
privada de Juan (recordemos, clave pública y clave privada). Luego de que Juan le dijo a Martín “Te estoy enviando
100 bitcoin”, se transmite en la red y se envía de Juan a Martín utilizando una red P2P. En ese momento, la
transacción es conocida por toda la red (ver Figura 2).

Muestra de últimas transacciones

En este sentido, para que se logre la verificación de la transacción, se necesita que pase un determinado tiempo. Es
decir, es el tiempo en el que los mineros se toman para confirmarla. Eso es a los fines de evitar fraudes, con lo cual,
mientras esté pendiente, todo dependerá de si fue falsificada o no. En el caso de que sea confirmada, Martín
recibirá depositado en su monedero virtual los 100 bitcoin enviados por Juan (ver Figura 3).
¿Cómo funciona?
En toda esta cadena, los mineros tienen una parte fundamental, ya que legitiman la operación entre 2 extremos.
Ahora: ¿quiénes pueden ser mineros? En realidad, todos pueden minar bitcoin, pero antes de comenzar a minar
debemos hacer una prueba de trabajo. Por otra parte, una vez que el minero legítima la operación, esta pasa a ser
irreversible, es decir, no se puede volver atrás; esa es la particularidad del sistema, que brinda mayor seguridad
utilizando blockchain.

Ahora que hablamos de blockchain o cadena de bloques, dicha tecnología se encuentra en utilización en los
contratos inteligentes, con lo cual no serán necesarios abogados, sino que directamente las partes fijarán las

condiciones con base en la presente tecnología y, en caso de incumplir, directamente la tecnología se ocupará de
hacer cumplir las cláusulas correspondientes por incumplimiento. Esto se puede identificar bajo la plataforma
Ethereum, que permite la producción de contratos inteligentes entre las partes. A su vez, esta plataforma utiliza
como divisa digital a ether, cuya cotización se encuentra en menor cuantía que el bitcoin, aunque en los últimos
meses ha logrado bastante notoriedad.

Monedero virtual
Los monederos virtuales, también llamados e-wallet, son una nueva forma de pago electiva y de cobranzas. Puede
ser a título personal o comercial, es decir, puede ser un negocio el que utilice esta modalidad. Por otra parte, se
presenta como un producto que permite gestionar transacciones, pero también vez puede usarse con la intención
de que nos ingrese dinero o para pagar un producto o servicio. Lo que debemos destacar aquí es la seguridad y
celeridad que brinda este servicio, ya que el acceso es inmediato, a través de nuestro celular o de cualquier
dispositivo electrónico.

Existen casos en que se cobra comisión cuando se quiere transferir nuestro saldo a una cuenta de un banco
determinado.

Por otra parte, es importante diferenciar el monedero virtual de una tarjeta-monedero, ya que estas últimas
tienen como fin realizar pagos y, a su vez, se encuentran asociadas a una cuenta bancaria. Esto quiere decir que no
cumple con la principal función con la que cuenta el monedero virtual.

Es importante resaltar que, al momento de buscar una billetera virtual, esta nos va a pedir que elijamos desde
dónde queremos tenerla instalada, es decir, desde una laptop, una tablet, un móvil, etcétera. Esto dependerá de
varios factores de seguridad que deberemos tener en cuenta al momento de registrar un monedero (ver Figura 4).

Elección de monederos bitcoin

Luego de seleccionado el dispositivo y el tipo de monedero, se siguen las instrucciones de instalación y


configuración y se puede empezar a usar fácilmente.

En otro costado, se encuentran las wallets o billeteras virtuales (ver Figura 5). Actualmente, Google las utiliza.
Consiste en realizar operaciones en distintos puntos, ya sea enviando o solicitando dinero a través de la web. Es
decir, que utiliza una tecnología por aproximación, como las tarjetas de débito que se utilizan en la Comunidad
Europea, con sistema NFC (near field communication). Lo destacable aquí es que podemos cargar dinero en
nuestra billetera al asociar una tarjeta de crédito o el chip del celular con modalidad prepaga.

Monedero virtual de Google


Como podemos ver, existen hoy en día innumerables formas de realizar pagos a través de internet, ya sea en
forma anónima o no. Lo importante es conocer las distintas herramientas, ya que los ciberdelincuentes están en
constante trabajo día a día para lograr cometer delitos, en especial fraudes.
En las últimas semanas, hemos sido testigos de la gran subida que ha tenido el bitcoin, lo cual ha llevado a que los
ciberdelincuentes comiencen a ofertar a través de la web tanto compra como venta de bitcoins, ya que la
cotización es de 1BTC = U$S 3992,48; y de esta manera estafar a muchas personas y obtener grandes montos de
dinero.

41

Internet de las cosas (IoT)


Comenzamos el último módulo, que está relacionado a las nuevas tecnologías y su incidencia a través de los
ciberdelitos. En la presente unidad, seremos testigos de qué se entiende por Internet de las cosas, de sus alcances
y de los diferentes ataques que pueden darse con el solo hecho de contar con una cosa conectada a internet.

Concepto
Internet de las cosas:
 la interrelación entre dispositivos informáticos, mecánicos, digitales u objetuales, entre otros, que cuentan
con identificaciones exclusivas y la aptitud para transferir datos a través de un sistema sin la intermediación
del ser humano.

Como se puede ver, lo importante aquí es aprender que las cosas pueden relacionarse entre sí a través de un
sistema y que no se requiere que intervenga una persona. Para comprender mejor el fenómeno, debemos referir
que cosa según la Real Academia Española (RAE).

Cosa deviene del latín causa, motivo, y se refiere a:

“Lo que tiene entidad, ya sea corporal o espiritual, natural o artificial, concreta, abstracta o virtual”

Es decir, que Internet de las cosas comprende todo tipo de elemento que se nos cruce por nuestra mente. Un
ejemplo de ello lo vemos hoy en día con personas que tienen implantando un marcapasos en su organismo (ver
Figura 1) en razón de tener ciertos problemas de ritmo cardíaco. El problema que surge en todo esto es que el
dispositivo se encuentra conectado a internet para llevar un control el médico; entonces: ¿qué pasaría si ocurre un
ataque informático al servidor del hospital donde se encuentra monitoreado ese marcapasos y, debido al
incidente, la vida de una persona pasa a depender de un ciberdelincuente?
Otro de los ejemplos que podemos ver es el de los sensores de neumáticos (ver Figura 2) en un vehículo
incorporados para dar aviso al conductor en el caso de que estos tengan baja presión. Como podemos deducir,
puede ser controlar no solo la presión de los neumáticos –y producir un accidente–, sino también tomar control
del manejo al aumentar o reducir la velocidad, es decir, que nos encontramos conduciendo una cosa de que, a la
vez, no tenemos el control.

Pero no todo es malo en el uso de estas tecnologías y cosas; por el contrario, ayudan a convivir y complementar la
vida y seguridad de las personas.

La tecnología ha ido evolucionando desde la confluencia de tecnologías inalámbricas y microservicios, entre otros,
es decir, un cambio de paradigma de la tecnología operativa hacia la tecnología de la información. Uno de los
primeros que comenzó hablar de esta tecnología fue Kevin Ashton, cofundador y director ejecutivo del Centro
auto-ID del MIT, en el año 1999, al decir que las computadoras e internet dependen del ser humano. Lo que aquí
buscaba explicar era que la capacidad de las personas para prestar atención sobre ciertos datos es poca, por lo cual
la tecnología ayuda a que tengamos todo al alcance

A eso le debemos sumar el hecho de que hoy contamos con direcciones IPv6 y, por lo tanto, cada cosa en el mundo
tiene una dirección IP. En efecto, vemos que la tecnología avanza a pasos agigantados, lo cual genera
intranquilidad con respecto a ciertos ámbitos como la privacidad, la seguridad de la información, es decir,
cuestiones de soberanía en el mundo digital que antes ni eran pensadas, salvo que existiese una amenaza bélica.

Uno de los grandes avances que hubo en la materia fue cuando surgió el primer dispositivo: una máquina de
gaseosas. Miembros del laboratorio de informática de la Universidad de Melon, a principios de los años 80,
realizaron un experimento conectando el mencionado aparato a través de internet para controlar la cantidad de
productos que había y si estaban a determinada temperatura. A partir de ese momento, se originaron diferentes
desarrollos e investigaciones en distintas partes del mundo, que a la fecha siguen siendo grandes noticias en el
ámbito científico y comercial. Hoy podemos comprar una heladera preparada con esta tecnología (ver Figura 3).

Luego de haber visto el desarrollo que ha tenido a lo largo de los últimos años, es importante resaltar cuestiones
básicas de cómo está compuesto este sistema, que es una conjunción entre varias tecnologías que se
complementan entre sí, con lo cual decimos que requiere:


 Capacidad de relación entre objetos con recursos de internet, es decir, que permite interactuar con datos,
servicios y actualización de estos.
 Internet de las cosas permite el direccionamiento y geolocalización de las cosas conectadas, es decir, que
se puede tener control a distancia de estas.
 Poseen tecnología de identificación única, es decir, utilizan RFID, NFC, que son tecnologías de
comunicación de campo cercano entre dispositivos.
 Cuentan con sensores que recolectan información del entorno, el cual va registrando y actuando en
relación con ese ámbito.
 Contiene cierta tecnología que manipula el entorno, de tal manera que permite su control remoto.
 Cada dispositivo cuenta con procesamiento de la información, con lo cual almacena y queda registro de su
actividad.
 Tienen un sistema de geolocalización que permite tener a la vista cada objeto y tener un seguimiento de su
actividad.
 Existe una interfaz de comunicación entre las cosas y los humanos, por ejemplo, a través de los móviles.

Todos los elementos mencionados anteriormente dejan claro cómo funciona el complemento de diferentes
tecnologías para un mismo fin.

Perspectiva social y normativa


Internet ha generado una gran revolución en el mundo de las tecnologías, los usuarios, las máquinas, etcétera.
Producto de ello, hoy somos testigos del Internet de las cosas. Pero ¿cuál es la discusión a nivel mundial que se
genera? Algunos, con una percepción sobre la protección de la seguridad, hablan de seguridad frente a libertad;
por el otro lado, tenemos los que defienden la comodidad que nos brindan las tecnologías, y hablan de comodidad
frente a libertad.

La verdad que lo clave aquí no es solo tener mayor seguridad o comodidad en el uso de las cosas, o mayor libertad,
sino qué pasa con nuestros datos. Es decir, la amenaza a nuestros datos ocurre a través de la privacidad, ya que
este tipo de tecnología posee aptitud para recolectar y almacenar permanentemente información de personas,
conductas, actividades, etcétera. Pero, además de eso, puede generar otros tipos de datos y el acceso incontrolado
a ellos, con lo cual se ve la disyuntiva de la que hacíamos mención anteriormente: si queremos más comodidad,
debemos renunciar a cierto control y datos de nuestro entorno, ya sea en nuestro hogar o en la oficina, al ser
“observados” por objetos, cosas que son manejadas de forma permanente. Con lo cual, se comienza a plantear
temas como qué marco ético y jurídico debemos seguir o de qué jurisdicción. ¿Qué pasaría si, en el ejemplo que
veíamos del marcapasos, el servidor donde se almacena la información del paciente se encuentra en Estados
Unidos y el paciente sufrió, a raíz del ataque informático, un ataque cardiorrespiratorio que lo llevó a perder su
vida? En consecuencia: ¿a quién responsabilizo? ¿Quién manejaba los datos? ¿Qué juez interviene?, etcétera. Por
otra parte, jugará un rol muy importante el tema de la soberanía del Estado, es decir, qué protección existe tanto
para un país como para sus ciudadanos.

Como podemos apreciar, cada día surgirán más interrogantes y, por supuesto, mayor dependencia de la
tecnología, por lo cual, cuando hay un corte de luz o problemas de tránsito, se genera caos en una ciudad.
Los Estados, se encuentran hoy en día analizando cuestiones como el problema de gobernanza para el futuro del
Internet de las cosas, ya que no se sabe cómo se manejará aún.
En otro costado y ya yendo al campo normativo, en Europa existen directivas relacionadas con la búsqueda de
regulación.
Es el caso de la Directiva 2014/53/UE, la que, en su artículo 47, refiere sobre la armonización de la legislación de
los Estados sobre la comercialización de equipos radioeléctricos.

Por otra parte, el reglamento general de protección de datos (GDPR) sugiere ciertas medidas que deben
salvaguardar los principios de privacidad por diseño y privacidad por defecto o que los usuarios puedan ejercer el
control de sus datos. Luego se encuentra la Directiva 2013/40/UE, que aborda temas de cibercriminalidad y
ciberseguridad en toda la Unión Europea, entre otras2.

En el ámbito local, se ven pocas iniciativas y regulación sobre el fenómeno, pero las legislaciones deberán
adecuarse a la realidad en un tiempo no muy lejano.

Infraestructuras críticas
Comenzaremos la presente unidad haciendo mención de las infraestructuras críticas y la importancia hoy en día en
los países. Por otra parte, se focalizará en aprender su concepto, tipologías y su incidencia dentro del mundo de los
ciberdelitos y ciberseguridad.

Siguiendo con el desarrollo de la unidad, deberíamos hacer una contextualización del fenómeno para luego
comprender su historia, por lo que, para ello, comenzaremos diciendo que, según la Directiva Europea 2008/114
referida a la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de
mejorar su producción, en su art. 2 refiere:

 Infraestructura crítica: el elemento, sistema o parte de este situado en los Estados miembros que es
esencial para el mantenimiento de funciones sociales, vitales, la salud, la integridad física, la seguridad y el
bienestar social y económico de la población y cuya perturbación o destrucción afectaría gravemente a un
Estado miembro al no poder mantener esas funciones

Ahora, como podemos ver, hace referencia a un sistema, o parte de este, que se encuentre dentro de la órbita de
un Estado que tenga relación directa con servicios esenciales y que, por determinadas razones, se vea afectado.
Con base en la descripción anterior, sería necesario distinguir cada uno de los sectores involucrados:

 Servicios energéticos.
 Industria nuclear y química.
 Tecnología de la información.
 Transporte.
 Servicios de agua y aguas residuales.
 Servicio de alimentación.
 Servicio de salud.
 Servicio financiero y bancario
 Centrales eléctricas 
 Instalaciones de investigación.

Una vez que hemos diferenciado cada uno de los sectores que coexisten dentro de este campo, cabe referir que
estos son controlados por sistemas de supervisión y control que en inglés se conocen como industrial control
systems (ICS), que se encargan de supervisar y controlar el normal funcionamiento de procesos industriales, es
decir, que describen la combinación de hardware y software enlazados en la red para sustentar infraestructuras
críticas.

Una de las funciones principales es la de supervisar y adquirir datos, lo cual se hace a través del conocido sistema
SCADA (supervisory control and data acquisition, en español supervisión, control y adquisición de datos; ver Figura
1). Este último es utilizado para supervisar y adquirir datos, pero con comando a distancia, lo cual permite estar en
constante provisión con dispositivos del lugar y a su vez facilita el control automático.

Por otra parte, contamos con los sistemas de control distribuido (DCS) y los sistemas industriales de
automatización y control (IACS), entre otros. A lo largo de los tiempos, los sistemas han ido evolucionando, ya que
antes se mantenían aislados y protegidos del mundo exterior, situación que ha ido cambiando: ahora se
encuentran directa o indirectamente conectados a Internet. Asimismo, el avance en desarrollos como sensores
inteligentes ha hecho una combinación perfecta desde la tecnología operativa y de la información.

Partes involucradas
A partir de tomar conocimiento de lo que comprende a una infraestructura crítica, es primordial conocer quiénes
son los actores que se encuentran detrás de su protección:
 Estado.
 Operadores de infraestructuras críticas.
 CERT o CSIRT (computer emergency response team o equipo de respuesta ante emergencias informáticas).
 Ciudadanos.

En efecto, cada una de las partes mencionadas tiene cierta responsabilidad, directa o indirectamente. En este
sentido, es clave que exista una participación multisectorial, ya que es fundamental para la protección de estos, es
decir, desde fuerzas policiales, departamentos gubernamentales, operadores, empresas y cooperación
internacional. En este último caso, podemos ver cómo en Europa se ha fijado un lineamiento general para que los
países miembros sigan una directiva universal en materia de infraestructuras críticas y, a la vez, generen planes de
contingencia frente a posibles amenazas.

En el caso de Argentina, en los últimos años se ha visto una preocupación importante sobre el tema, por lo cual se
ha constituido un CERT nacional (Ar-CERT) y de otros organismos públicos (ver Figura 2) y privados, como CSIRT
BANELCO; este último, particularmente en el campo financiero. Cabe aclarar que un CERT o CSIRT puede ser
público cuando el objetivo recae sobre una infraestructura de orden oficial, mientras que también puede ser
privado, es decir, que sea una empresa que brinde servicios netamente relacionados a las áreas de infraestructura
crítica, como bien referenciábamos en el caso bancario o financiero.

Entre los servicios, se mencionan: desde avisos de seguridad, posibles vulnerabilidades, auditorías y desarrollo de
software específico hasta gestión de incidentes o vulnerabilidades.
Como se puede apreciar, se debe lograr el compromiso de todos los actores para evitar que se produzcan
consecuencias inimaginables.

Factores relevantes
Es importante describir, en todo este fenómeno, cuáles son los factores y parámetros que se encuentran
involucrados frente a un posible riesgo de ataque de las infraestructuras. En razón de esto, se considera que los
factores serían, por un lado, los efectos del tiempo, ya que un ataque significa la pérdida en millones de dólares;
por otra parte, tenemos el alcance, es decir, conocer el ámbito al cual se le generó un daño. Eso permitirá conocer
si fueron afectados servicios esenciales, el impacto de la economía y posibles víctimas fatales o damnificados por el
desastre. Por último, tenemos el nivel de escala del ataque. Eso estará determinado a partir de qué infraestructura
de servicio crítico se afectó. En suma, del nivel de escala se podrá establecer su impacto económico, víctimas y
servicios esenciales.
Por consiguiente, es clave generar planes de contingencia de manera conjunta para que la afectación sea lo menos
perjudicial posible. En este sentido, es necesario crear objetivos estratégicos, es decir, teniendo presente la
prevención, estar preparados para lo peor, minimizar el daño causado y lograr una pronta recuperación del
desastre acontecido. Pero ¿cómo se lograría ello? A través de acciones coordinadas multisectoriales entre los
diferentes actores involucrados, ya que no solo ocupa a quien debe resolver la parte técnica, sino también las
cuestiones de ayuda a las víctimas afectadas, la asistencia a reclamos que se susciten durante el incidente, entre
otros. Por supuesto, la cooperación internacional es clave y necesaria; así, vemos cómo de manera coordinada se
encuentra trabajando Europa y algunos países, así como en los últimos años la OEA (Organización de los Estados
Americanos) lo viene haciendo en todo América, mediante la colaboración en desarrollos o creaciones de CSIRT a
fin de que los Estados estén preparados ante eventuales ataques.

Tipologías de ataques
Cuando hablamos de tipologías de ciberataques, es clave entender al enemigo, es decir, por qué actuó de la
manera en que lo hizo y qué buscó al realizar tal ataque, entre otras preguntas. Estos pueden provenir de
gobiernos hostiles, grupos terroristas o espionaje industrial, entre otros. En este punto, cabe aclarar que no todo
es un ataque, ya que también puede darse que sea una falla propia del sistema. En consecuencia, debemos
conocer qué tipos de situaciones son las que se pueden dar en un ambiente de ataques a infraestructuras críticas,
por ejemplo, ataques de DDoS (denegación de servicio), amenazas persistentes avanzadas (APT), suplantación de
identidad, manipulación de protocolos, distribución de malware, spearphishing, robo de información o
ransomware, entre otros. También en estos casos cuenta mucho el uso de técnicas de ingeniería social, que hoy en
día es clave para la obtención de la información del objetivo que se quiera atacar.

Como se puede leer, son típicos ataques en los que la finalidad es netamente generar un daño y, en algunos casos,
obtener un rédito económico por ello. Ahora, ¿qué consecuencias traen estos ataques? Van desde pérdidas
humanas, difusión de información obtenida sin autorización, daños en equipamientos e infraestructuras hasta el
riesgo de sistemas esenciales como el de salud, el bancario, el judicial o cuestiones de seguridad y soberanía,
etcétera. En estos casos, una de las cuestiones elementales es la capacitación del personal u operador del sistema,
ya que, al estar alertado, puede lograr prevenir desastres muy grandes. Esto puede abarcar desde la configuración
segura de hardware y software hasta conocer cada tipo de amenaza y los tips para su prevención.

Uno de los casos más conocidos en materia de ataque ocurrió en Irán con el gusano Stuxnet, que afectó a 1000
máquinas (British Broadcasting Corporation [BBC], 2015) en la central nuclear de Natanz, del mencionado país.

Ciberseguridad
Para ir cerrando esta unidad, hablaremos de la ciberseguridad:
 El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices,
métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden
utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.

Como resumen de lo anterior, se especifica cada uno los elementos y procesos que la componen. Es decir, que la
ciberseguridad es la encargada de velar por los intereses de la Infraestructura crítica. Algunos autores entienden
que los términos ciberdefensa y ciberseguridad son lo mismo, ya que se protegen intereses de una nación,
mientras que otros alegan que hay una diferencia, ya que la ciberseguridad no solo se encuentra en la órbita de lo
público, sino también en la de lo privado, mientras que la ciberdefensa es un término asociado netamente a la
protección de los intereses físicos y virtuales de una nación.

Los elementos principales dentro de la seguridad de la información son 3:


 Disponibilidad: la información debe estar disponible cuando sea requerido.
 Integridad: solo puede ser modificada por las personas autorizadas para ello.
 Confidencialidad: solo pueden acceder a ella los usuarios que se encuentren autorizados, lo cual
dependerá del nivel de privilegios que posean.

Estos elementos son clave a la hora de hablar de ciberseguridad, ya que son los pilares de protección de toda
organización.

Introducción a la web 3.0


Web 3.0
Como podrás ver, iniciaremos con un tema que hoy en día avanza a pasos agigantados: la web 3.0, cuya definición
todavía no es muy clara, pero que se podría interpretar como aquella web que facilita el acercamiento de las
personas a la información, haciéndola más interactiva, intuitiva, humanizada y accesible a cualquier dispositivo,
momento y espacio.

Dicho esto, vemos cómo esta nueva web tiene mayor incidencia en la interacción de las personas con las
herramientas y plataformas tecnológicas. Es más inteligente, más virtual, se nutre de la semántica y es claramente
una conversión de la red en una gran base de datos que se alimenta de la inteligencia artificial y del machine
learning, entre otras cosas.

Si hacemos un repaso y nos retrotraemos a finales de los años 80 –sin olvidar sus comienzos en los 60–, hablamos
de la web 1.0, que consistió simplemente en búsqueda de información. Entonces no había interacción, sino que
solo se mantuvo estática y no hubo actividad por parte del usuario. Ya para el año 2004, surgió la web 2.0, que se
asocia a una web más interactiva y social que posibilita la colaboración entre las personas a través de blogs,
podcasts, etcétera.

Como consecuencia de lo anterior, las personas crearon la web a partir del factor social, llevando el mundo físico al
mundo online. En suma, la evolución ha ido mejorando los mecanismos de comunicación entre el usuario y la web,
que por cierto seguirá avanzando exponencialmente con una tendencia hacia la web 4.0. En este último caso,
podremos ver cómo el ser humano se autoactualiza, es decir, que se encuentra en actividad constante, ya sea
hablando con la web o interactuando con cada elemento que lo rodea, ya que será reconocido por los dispositivos
y, de una u otra manera, se logrará mayor integración de datos (ver Figura 1).

Inteligencia artificial

Continuando con el desarrollo del tema, hablaremos de lo relativo a inteligencia artificial, es decir, la inteligencia
de las computadoras. Para ello, haremos mención de un concepto general de inteligencia a partir de la Real
Academia Española:

“Disciplina científica que se ocupa de crear programas informáticos que ejecutan operaciones comparables a
las que realiza la mente humana, como el aprendizaje o el razonamiento lógico”

Por otra parte, también se la relaciona a “la tarea similar de usar las computadoras para entender la inteligencia
humana”
Como se puede ver, todo se relaciona con ejecutar operaciones comparables a las que realiza la mente humana o,
en otras palabras: cómo interactúan de forma inteligente con el ser humano. Ahora, siguiendo con este análisis,
cuando se comenzó a investigar la inteligencia artificial los factores centrales fueron los siguientes:


 El estudio, es decir, lo que se aprende por prueba y error. Esto lo vemos, por ejemplo, cuando
buscamos que un programa realice una función, pero para llegar a ella debemos comenzar probando
diferentes
 comandos para lograr dar con la función y que pueda ejecutarse el programa.

 En el razonamiento, o sea, en tener juicios de valor sobre la realidad actual. Un ejemplo lo podemos ver
cuando el programa debe analizar si un vehículo autónomo, al momento de tener una situación extrema
por accidente, se debe desviar para un lado o para el otro. En efecto, si lo hace para el lado derecho, llevará
a que colisione contra otro vehículo y que haya un 90 % de posibilidades de que pierda la vida la persona
que va dentro de dicho vehículo; mientras que, si dobla hacia la izquierda, puede haber un 90 % de
posibilidades de que atropelle a una madre y a su hijo, que se encuentran caminando por la vereda, y les
ocasione la muerte.

 En la resolución de conflictos, en la búsqueda de buscar fin a problemas o determinadas situaciones que se


generan. Un claro ejemplo lo podemos ver en el caso de los delitos en determinadas zonas geográficas,
donde, con base en datos analizados, debe buscar la solución X. Así, deberá determinar cuáles serán las
conductas propicias que se cometerán y que estén relacionadas a determinado delito o identificar a los
posibles delincuentes con base en fotografías. De esta manera, se va a elaborar un programa robot para
que dé las señales de alarma sobre este tipo de situaciones y permita la prevención de futuros hechos
criminales.

 En la captación, es decir, en apreciar cada conducta o acto del entorno, a través del uso de órganos de los
sentidos, reales y artificiales. De esta manera, permitirá analizar el espacio con base en los objetos,
características y relaciones. Así, un ejemplo sería el de los vehículos autocontrolados, en los que se
conducirá a determinada velocidad de acuerdo con el entorno, es decir, si es autopista, ruta o ciudad.

 Entendimiento del habla, es decir, lograr comprender las distintas formas de comunicación, ya sea de
sistemas de signos o del lenguaje humano, el cual es netamente productivo, ya que, en el caso de las
computadoras, si bien utilizan uno o varios lenguajes, no significa que lo entiendan. En este caso va a
depender de muchos factores, no solo de comportamiento humano, sino de la historia y momentos que ha
vivenciado esa persona y por qué llegó a donde llegó.

Como podemos ver, cada uno de los elementos descriptos hace que se convierta en una inteligencia artificial.

Machine learning o aprendizaje automático


Luego de analizar lo que se entiende por inteligencia artificial, es importante ver una rama de ellas, la machine
learning o aprendizaje automático. El científico Arthur Samuel la definió así:

“El campo de estudio que da a las computadoras la capacidad de aprender sin ser programas explícitamente”

Con base en el concepto anterior, podemos inferir que la capacidad de inteligencia del sistema será proporcional a
la de contemplar el ambiente en el que se encuentra e instruirse a partir de él.
Se encuentran diferentes interpretaciones de las tipologías de aprendizaje, pero una de las que da, es la
Universidad Politécnica de Catalunya (2014/2015), la cual refiere que se encuentran los siguientes tipos de
aprendizajes:

 Aprendizaje inductivo, es decir, que realiza una búsqueda de modelos que expliquen determinados casos.
Se basa en métodos como caja blanca (árboles de decisión o probabilísticos) o caja negra (redes de
neuronas artificiales o máquinas vectoriales).
 Aprendizaje analítico o deductivo, es decir, se realiza un razonamiento con base en una determinada idea y
descripción de esta.
 Aprendizaje bayesiano, es decir, es el proceso que permite encontrar una hipótesis con mayor
probabilidad.

Pasando en limpio lo que anteriormente hemos visto, el aprendizaje automático va a estar relacionado a la
estadística computacional y va a tender a corregir los errores.

Otros autores hablan de aprendizaje automático supervisado, que requiere de la retroalimentación del hombre
para aprender y luego seguir aplicando dicho aprendizaje. Por otra parte, tenemos a los no supervisados, que no
requieren ser capacitados, sino que se basan en cierto análisis de determinados datos y llegan a determinada
conclusiones.

Uno de los tantos ejemplos que hoy podemos ver lo encontramos en la minería de datos. El marketing
personalizado hoy en día utiliza ciertas herramientas para llegar al cliente final. Claro que todo esto trae
aparejadas cuestiones legales de penetración con base en los datos que se obtengan. Por otro lado, ya se está
utilizando en el sector bancario para analizar casos de fraude con tarjetas de crédito. Otro de los que también lo
está usando es Facebook con las fuentes de noticias, lo cual permite personalizar la fuente de alimentación de
noticias de cada usuario, es decir, que, si leo más sobre ciberataques, me generará más noticias de mis amigos que
publiquen sobre ese tema.

Como podemos ver, en cada momento hay aprendizaje y corrección a partir de las conductas que se vayan
analizando y estudiando (ver Figura 2).

Realidad aumentada y realidad virtual


Desde otro lado, haremos una distinción entre lo que se entiende por realidad aumentada y lo que se entiende por
realidad virtual con el fin de comprender mejor ambos fenómenos. En este sentido, se puede entender a la
realidad aumentada como:

Una versión mejorada de la realidad donde las vistas directas o indirectas en vivo de los entornos físicos del mundo
real se incrementan con imágenes generadas por un dispositivo superpuesta sobre la visión del usuario del mundo
real, mejorando así la percepción actual de la realidad.

Como vemos, la tecnología mejora y complementa el uso del usuario final, lo cual le permite ver objetos que a
través de una visión normal no lo podría realizar.

Por otro lado, nos encontramos con la realidad virtual:

“Representación de escenas o imágenes de objetos producida por un sistema informático, que da la sensación
de su existencia real”

Como vemos en el concepto anterior, podemos inferir que, si bien se refiere a una representación, esta no es real,
sino que da una sensación de ello.

Con base en cada definición, es pertinente hacer una diferencia entre una y otra con el objeto de saber ante qué
situación estamos en cada caso. Para ello, comenzamos diciendo que, en el caso de la realidad virtual, esta nos
sumerge en un mundo diferente, que da la sensación de ser real, pero no lo es; en cambio, con la realidad
aumentada nos encontramos en el mundo real y vemos información incorporada sobre imágenes, la cual nos
aporta otra óptica de las cosas.

Cabe resaltar que en la realidad virtual, con el uso de la tecnología 3D, el usuario puede inventar o examinar
cualquier espacio, y así darle cualquier finalidad. También es cierto que lo aísla y lo encierra en una experiencia
más personal (ver Figura 3).
Del otro lado del mostrador, la realidad aumentada nos permite interactuar con el mundo real. Un claro ejemplo
de ello Pokemon Go: a través de nuestro smartphone, podemos interactuar en el juego haciendo uso de la realidad
aumentada (ver Figura 4).

Luego de tener un panorama general de las nuevas tecnologías, sería importante mencionar cómo influyen desde
los ciberdelitos. La realidad aumentada puede ser usada para casos de reconocimiento facial, en donde la misma
aplicación identificaría el rostro de un usuario y se superpondría sobre la imagen de todos los enlaces de las redes
sociales en la que tenga perfiles creados.

De esta manera, se podría obtener información de otras personas y aprovecharse de la ingeniería social para fines
delictivos. Por el otro costado, en el caso de la realidad virtual, se están utilizando auriculares que permiten crear
escenarios virtuales con la finalidad de aprender cómo actúan los ciberdelincuentes, dependiendo del entorno.

Además, en varios países se han detectado ciberdelitos a través de los juegos virtuales, principalmente por robo de
información y fraudes, es decir, cometer un delito real con objetos o armas de un juego en línea.
Otro de los casos es la compra de avatares virtuales, pero con plata real, a partir de lo cual se va creando un
negocio que no es controlado por nadie. Uno de los casos resonantes fue en Holanda (Weiss, 2012), donde se
condenó a un jugador adolescente de robar algo que no existe, es decir, dos objetos virtuales. El tribunal entendió
que esos objetos son mercancías y, por lo tanto, bajo la ley holandesa, es un robo.

44

Nuevas tendencias en el cibercrimen


En esta última unidad, hablaremos de cómo repercuten las nuevas tendencias tecnológicas en el mundo del
cibercrimen. Para ello, veremos qué se entiende por bio-crime, drones o impresoras 3D, entre otras.

Nuevas tendencias en el cibercrimen


Siguiendo con el desarrollo de la temática que nos ocupa, comenzaremos a hablar de un tema que quizás cueste
imaginar: el mundo del biocrimen. Probablemente, te preguntes qué es esto. Algunos investigadores entienden
que, así como existen sistemas operativos a los que se puede acceder sin autorización, también el sistema
operativo del ser humano es hackeable, es decir, a través de su ADN (ácido desoxirribonucleico).

Con lo cual, estamos hablando de biología relacionada a un crimen, mediante el uso de tecnologías. Es algo que
cuesta pensar, y si buscamos una definición sobre ello no hay claridad al respecto, pero se podría decir que es el
uso de un agente biológico en un acto ilícito para el provecho personal, que puede ser conducido por un Estado,
por intereses corporativos o, incluso, por personas particulares. Es decir, que, como vemos, la finalidad es producir
un daño a una o varias personas, pero utilizando medios como patógenos o toxinas, diferentes a los comunes, para
matar o generar daños irreparables a la salud de las personas o por qué no, al medioambiente.

Como nota de color, ya hay agencias de ley internacional que se encuentran trabajando en la detección,
prevención y tratamiento de ellos, donde se encuentran operando especialistas en genética y forense. Pero, en
términos generales, ¿de qué se trataría el biocrimen? Por ejemplo, podría ser tomar la copia del ADN de cada ser
biológico y tratar de reproducirlo con la finalidad de destruirlo; generar una pandemia a partir de una versión
mejorada de cualquier virus mortal; utilizar la gripe en forma de arma letal; recolección y uso de la información
genética o biométrica sin autorización.

¿Están autorizados los agentes que controlan cámaras de vigilancia para recopilar información de nuestro rostro,
huellas dactilares, para efectuar una exploración de retina, facial o corporal?
En consecuencia, será clave tomar conciencia y tener presente el papel evolutivo de la ciencia forense microbiana,
ya que es idónea para preservar evidencia clave en la investigación, contribuyendo a la cadena de custodia.
Por otro lado, el papel desde el punto de vista legal: ¿qué derechos tenemos en la protección de nuestro ADN,
fisiología, etcétera?

Siguiendo con el tema, es importante tener en cuenta ciertos casos que se han dado a la luz, como puede ser en el
año 2001 en los Estados Unidos, donde se produjo un ataque con ántrax haciendo uso del medio de correo o, en el
caso del ex presidente Obama, cuando en 2013 le enviaron un sobre con trazas de ricina, un veneno que es letal
para los seres humanos (Zamorano, 2013).

El panorama es infinito: hasta podríamos hablar del origen biológico en los cerebros humanos y el origen
tecnológico en la creatividad humana, es decir, que la transformación es evidente si pensamos en el paso a otro
nivel, donde las máquinas futuras serán humanas, pero no biológicas.

Como vemos, los tiempos están cambiando de manera vertiginosa, con lo cual debemos considerar todas las
posibilidades que se puedan originar entre humano, máquina y biología. Cabe referir que el biocrimen es un delito
federal, ya que se vería afectado el interés general y, por sobre todo, la salud pública de un espacio en el que
conviven personas. Por otra parte, cabe señalar que también existen numerosos casos de falsos ataques que
tienden a generar una psicosis social.

En resumen podríamos ver ataques de biocrimen a través del uso de:

 spam biológico;
 phishing para el ADN;
 robo de identidad;
 spoofing;
 ataque de denegación de servicio (DDos);
 piratería;
 spearphishing;
 etcétera (Goodman, & Hessel, 2013).

El fenómeno de los drones


En este apartado hablaremos de los drones, también llamados vehículos aéreos no tripulados (VANT, o UAV, por
sus siglas en inglés).

Es un autómata volador, es decir, que puede ser comandado a distancia o volar en forma autónoma a través a
través de un plan de vuelo controlado por un software con sistema de GPS incorporado, entre otras tecnologías.

Cabe señalar que es un vehículo que no tiene tripulación ni pasajeros a bordo.


El uso de dicho dispositivo es infinito, es decir, que puede ser para
 fines militares,
 de vigilancia,
 de control en campos de plagas,
 de control catastral,
 fuente generadora de energía solar,
 para la logística de una empresa o
 envío de medicamentos en zonas marginales e imposibles de acceder,

es decir, que existen diferentes campos de aplicación

Pero, para entender mejor este fenómeno, es importante conocer un poco de su historia, por lo cual nos
remontamos al año 1849, en Austria, donde fue la primera vez que se utilizaron vehículos no tripulados, en este
caso globos aerostáticos, para atacar la ciudad de Venecia, Italia, por conflictos entre ambos países (Naughton,
2003). Lo importante aquí fue que a los austríacos les llevó 66 años el desarrollo del proyecto, lo cual demuestra
hacia dónde iba la tecnología.

Después en la Primera Guerra Mundial, se desarrolló el primer aeroplano sin tripulante de la mano de Nikola Tesla,
en 1915, que luego fueron utilizados en la Segunda Guerra Mundial, en especial desde la Alemania nazi (Rana,
Praharaj, & Nanda, 2016).
Luego siguieron grandes desarrollos, especialmente desde el área militar, para realizar tareas de inteligencia y
vigilancia hasta nuestros días, en los que el desarrollo ha permitido que se aplique a diferentes ámbitos:

 Reconocimiento.
 Objetivo y señuelo.
 Combate.
 Civiles y comerciales.
 Investigación y desarrollo.
 Logística (Rana, Praharaj, & Nanda, 2016).

Como se puede observar, de dicha clasificación se desprenden varios campos de utilización de estos vehículos.
Desde otro costado, es importante resaltar que existen diferentes modelos, desde los básicos hasta los
sofisticados, como Predator o Reaper, que son vehículos que se utilizan para ataques determinados. Estos son
controlados por satélite, lo cual permite ingresar al lugar objetivo sin necesidad de que ningún agente corra peligro
de vida. Es decir, que se puede realizar a miles de kilómetros, como ocurrió en el año 2011, cuando hubo un
ataque de Estados Unidos hacia Pakistán en el que se utilizaron drones y se asesinó a 40 personas

Siendo testigo de las imágenes anteriores, también es destacable mencionar que una de las desventajas que
presenta es que estos aparatos pueden sufrir ataques mientras son comandados. Es lo que le pasó a Estados
Unidos en una de sus intervenciones, donde militares iraquíes, a través de software no muy costosos, pudieron
atacar estos vehículos e interceptar información que tenían sobre el barrido de datos que hacían en zonas no
autorizadas para su tripulación. Con esto último, vemos cómo el ciberdelito se encuentra ligado en todo esto, ya
que las tendencias son utilizar este tipo de tecnología no solo para diferentes usos, sino para vigilancia e
interceptación de fotografías e imágenes que van adquiriendo en zonas no autorizadas.

Impresoras 3D
En el último de los temas que nos ocupa, hablaremos de las impresoras 3D, ya que están haciendo una revolución
dentro del mercado. Para ello diremos que :

 son máquinas cuya función es fabricar objetos resistentes, tridimensionales, y cuyos diseños se originan en
un archivo en formato digital.

Como se observa, cumplen la misma función que una impresora, pero el formato es en tercera dimensión, lo cual
posibilita la generación de cualquier artefacto, mientras que las impresoras tradicionales solo se generan copias de
contenido en formato papel.

Por otra parte, podemos decir que dicha tecnología utiliza procesos aditivos, es decir, que va creando capas
sucesivas de material hasta que se logra obtener el producto final, el cual hemos diseñado digitalmente por medio
de un software de diseño 3D. Cabe resaltar que dicha tecnología permitiría reducir el uso de materiales si se
tratara de producción del mismo elemento, pero en una fábrica.

Actualmente, se utiliza para los sectores de bienes de consumo, bienes industriales, alta tecnología, servicios y
sector de salud. Por otro lado, varios países desde sus escuelas están innovando con este tipo de tecnología para el
aprendizaje: se permite materializar ideas y diseños en formas 3D creadas a través de estos dispositivos.

Como se puede ver, la aplicación puede darse en un campo muy amplio, motivo por el cual son tecnologías que
van a ser de mucha ayuda para diversos ámbitos. En el caso de las escenas de crímenes, van a permitir reconstruir
evidencia que se encuentra dañada, con la finalidad de entender qué pasó en el lugar del hecho (Leung, 2017). El
problema nace cuando esta es utilizada para fines delictivos. Uno de los casos que mayor preocupación está
trayendo a la comunidad en general es el tema de creación de armas para uso sin control de las autoridades

El ejemplo anterior es una muestra de lo que ya está entre nosotros y de cosas que ni nos imaginamos todavía.
En resumen, en la presente lectura se han podido ver algunas de las nuevas tendencias en cibercrimen que ya han
llegado y están insertas en nuestra realidad, pero que se irán desarrollando a medida que pasen algunos años.

Vous aimerez peut-être aussi