blog

Los retos a los que se enfrenta la lucha contra el cibercrimen

Ciberseguridad y Cifra

Tabla de contenidos

_ Equipo De Ciberseguridad De Oesía

El cibercrimen avanza a una velocidad de vértigo en nuestros días, las amenazas se perfeccionan y los ciberdelincuentes actúan con mayor sigilo y sin dejar rastro. Se pone de manifiesto la necesidad de una regulación común a nivel global que se adapte a las nuevas necesidades y haga frente a los problemas que acontecen, todo ello poniendo en una balanza, la seguridad y las libertades civiles, como puede ser la privacidad y la libertad de expresión. 

Por ello, la Europol (Oficina Europea de Policía) y el Eurojust (el organismo encargado de la cooperación judicial de la UE) han actualizado sus análisis y reportes estableciendo los retos a los que se enfrenta la lucha contra el cibercrimen en el marco en el que nos encontramos. 

Entre dichos retos, se identifica la pérdida de datos, la pérdida de localización, aquellos asociados al marco legal, la cooperación internacional y las relaciones público-privadas. 

Pérdida de datos:

Retención de datos: Con la Directiva 2006/24 UE se establecía un periodo temporal que comprendía los 6 y 24 meses para la retención de datos por parte de los prestadores de servicios de comunicaciones electrónicas. Con su derogación, la situación ha cambiado, los estados retienen una gran cantidad de datos con fines comerciales y contables, pero no se disponen de datos específicos para apoyar las investigaciones criminales en Internet. 

Los datos de los análisis apuntan a que las comunicaciones electrónicas son clave para la investigación y seguimiento de ciertos cibercrímenes. Haría falta entonces una regulación que volviese a poner en primer plano la retención y almacenamiento de datos.  

Los estados parecen receptivos a apoyar una iniciativa para un marco legislativo a nivel europeo que sostenga la retención, pues los datos son clave para la prevención y la persecución del cibercrimen y la disponibilidad de éstos es indispensable.

Retos de Internet: El agotamiento de las direcciones IP bajo el protocolo IPv4 ha originado que se utilice una misma IP pública de forma múltiple y al mismo tiempo. Los investigadores se ven ante el obstáculo de que miles de usuarios compartan la misma IP pública, lo que hace que la investigación requiera de más fuentes, retrasos y se generen problemas de privacidad en casos de ciberterrorismo, fraude o explotación sexual. Por ejemplo, en uno de los últimos casos de abuso a menores, solo se pudo identificar al 25% de los implicados. La solución a largo plazo sería el Protocolo IPv6 que aumenta el número de direcciones. El problema es que se necesita tiempo y recursos para implementar la IPv6 en Internet, por lo que se están barajando otras alternativas de transición hasta que se pueda implementar. 

En el corto plazo las plataformas sociales deberían ser alentadas a loguearse desde puertos seguros como parte de las responsabilidades de su corporación. 

Criptografía: Por otro lado, es necesaria una criptografía fuerte para las democracias digitalizadas de hoy en día, ya que tiene un papel esencial en los derechos humanos y la economía, aunque, por otro lado, también es utilizada por los cibercriminales para sus propósitos.  

El incremento notable de su uso en técnicas de anonimización acarrea consecuencias negativas en ciertos aspectos como el análisis forense digital, lo que otorga cierta ventaja a los criminales para ocultarse al realizar actividades ilícitas, ya que estos utilizan VPN (redes privadas virtuales) o redes basadas en el anonimato como Tor para sus fines delictivos.  

Otro ejemplo del uso de la encriptación por parte de cibercriminales es el conocido Ransomware, con el cual tienen bajas posibilidades de ser detectados y a su vez obtienen grandes beneficios. Estos hechos interfieren en la capacidad de las autoridades judiciales y las fuerzas de seguridad de los estados a la hora de detectar dichas actividades. El principal reto en este campo consiste en proporcionar cobertura legal, la cual hoy es imprecisa.

Criptomonedas/Criptodivisas: El importante aumento y popularidad de las criptomonedas ha atraído no solo a inversores que ven en monedas como el Bitcoin una oportunidad de negocio, sino a los ciberdelincuentes, que buscan nuevas oportunidades para atacar y sacar beneficio. El uso de estas divisas en conjunción con el empleo de «tumblers» y «mixers» (los cuales rompen los enlaces de las direcciones originales y finales usando múltiples monederos intermediarios) ha causado que sea difícilmente detectar al cibercriminal. 

Aparte, las criptomonedas son utilizadas como recompensa por los atacantes de Ransomware y DDos (denegación distribuida de servicios), siendo el Bitcoin la más utilizada, por lo que el rastreo resulta más complicado de lo que sucedía hace algunos años, implicando numerosos esfuerzos en las investigaciones. 

Esto ha hecho que el foco de atención se ponga en esta moneda, sin embargo, uno de los mayores retos es adquirir el suficiente conocimiento sobre todas las que están circulando por el mercado. 

Pérdida de Localización: 

Las criptomonedas, el encriptado, la anonimización y la dark web suponen un problema a la hora de localizar las situaciones y a los cibercriminales. Se hace complicado determinar además, no solo cuál es la localización de los atacantes, sino en qué lugar se ha cometido un delito informático, ya que las regulaciones de los estados no están aún suficientemente adaptadas y existen muchos vacíos en las normas que todavía tienen una concepción «física» del entorno legal, lo que genera muchas dudas en este tipo de delitos tan característicos y relativamente nuevos, que se cometen a distancia y que en numerosas ocasiones implican a diferentes estados y regulaciones simultáneamente. Resultaría mucho más práctico que existiese un acuerdo general que aúne los criterios y conceptos para aplicar el derecho en este ámbito. 

Obstáculos a la Cooperación Internacional:  

Otro de los problemas importantes, es la inexistencia de una regulación común a nivel internacional. Esto significa que, aunque las pruebas se preservan, puede pasar mucho tiempo hasta que puedan utilizarse para una investigación criminal y procedimientos judiciales.  

Los sistemas legales actuales son muy diferentes y esto retrasa y dificulta la investigación y actuación de las autoridades. Uno de los objetivos pendientes es el de coordinar de forma eficiente a todos los estados en lo que se refiere al cibercrimen y mejorar así la práctica forense y evitar el choque de normativas al mismo tiempo que entorpecen el desarrollo de las actividades de investigación y la ejecución de la regulación.

Retos de las relaciones privado-públicas:

Se ha demostrado que es necesaria una relación estrecha del sector público con el sector privado para elaborar una regulación que permita la cooperación.  

La cooperación del sector privado es indispensable para combatir el cibercrimen, en cuanto mantienen las evidencias, eliminan el contenido ilícito o reportan las brechas de seguridad. Además, la recolección de evidencias requiere importantes esfuerzos y tiempo. Es por ello que la regulación puede limitar estos vínculos si no se realiza de forma coherente marcando un balance entre las necesidades público-privadas.

Retos Asociados a las Tecnologías emergentes: 

El auge de ciertas tecnologías diseñadas para conectarse a internet como el IoT (Internet Of Things) pone de relieve la necesidad de una regulación común en ciberseguridad en la Unión Europea. 

Los retos seguirán estando presentes, en tanto la tecnología siga evolucionando, por ello no podemos olvidarnos la necesidad de poner en el ojo de mira tecnologías como la Inteligencia Artificial, la computación cuántica o el 5G.  

Solamente queda esperar a ver cuál es el siguiente paso que se da desde la Unión Europea para lograr estos objetivos, implementando una regulación común que abarque el territorio de los Estados Miembros y permita la colaboración y coordinación de las organizaciones públicas y privadas de todos ellos que garantice una mayor eficiencia y rapidez en la investigación del cibercrimen. 

Descubre más

SGoSat

Familia de terminales SATCOM On The Move (SOTM) para instalación vehicular y conexión estable en movilidad

SGoSat es una familia de terminales SOTM (Satellite Comms On The Move) de alta tecnología que se instalan en un vehículo, brindando la capacidad de apuntar y mantener una conexión estable con el satélite cuando el vehículo está en movimiento en cualquier tipo de condiciones.

La familia SGoSat está compuesta por terminales versátiles, que pueden instalarse en cualquier tipo de plataforma: trenes y buses, vehículos militares y / o gubernamentales, aeronaves, barcos, etc. Al haber sido diseñados originariamente para el sector militar, los terminales SGoSat son extremadamente fiables y robustos, ya que integran componentes de alto rendimiento que cumplen con las normativas medioambientales y EMI / EMC más exigentes. El producto utiliza antenas de bajo perfil y alta eficiencia, así como una unidad de posicionador y seguimiento de alto rendimiento, que permiten la operación del terminal en cualquier parte del mundo.

Con el fin de satisfacer las diversas necesidades de sus clientes, INSTER ha desarrollado terminales de banda única y terminales de doble banda en las frecuencias X, Ka y Ku.

La familia de terminales SGoSat también se puede configurar con una variada gama de radomos (incluidas opciones balísticas), adaptándose a los requisitos del cliente.