ArticlePDF Available

Análisis de los Ciberataques Realizados en América Latina.

Authors:

Abstract and Figures

Este trabajo constituye una investigación documental sobre los ciberataques realizados en América Latina. Un ciberataque definido como un delito cibernético puede tener múltiples consecuencias cuya gravedad dependerá de cada caso y de la intención del delincuente. El objetivo del estudio es determinar el nivel de riesgo y preparación en ciberdefensa que tiene la región de tal forma que se puedan definir lineamientos para combatir futuras amenazas. En última instancia se desea conocer cómo se está preparando América Latina para ataques cibernéticos. Este estudio constituye una investigación cualitativa de tipo documental, no concluyente. Para el desarrollo se realizó una revisión exhaustiva de fuentes secundarias y discusiones en congresos para la comprensión general del tema. Se definieron también los distintos tipos de ataques cibernéticos y su nivel de daño. Como resultado se pudo obtener una descripción general de ataques cibernéticos en la región y el nivel de defensa general de los países que la integran. Como conclusión principal se obtiene las deficiencias que existen en los países de la zona con respecto a mecanismos de defensa contra ataques cibernéticos. Este estudio puede ser utilizado como punto de partida para un análisis específico de cada país y la determinación de objetivos de defensa a implementarse.
Content may be subject to copyright.
INNOVA Research Journal, ISSN 2477-9024
(Septiembre, 2018). Vol. 3, No.9 pp. 180-189
DOI: https://doi.org/10.33890/innova.v3.n9.2018.837
URL: http://revistas.uide.edu.ec/index.php/innova/index
Correo: innova@uide.edu.ec
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 180
Análisis de los Ciberataques Realizados en América Latina
Analysis of Cyber attacks carried out in Latin America
Ing. Jorge Izaguirre Olmedo, MBA
Lcdo. Fernando León Gavilanez. Mgs
Universidad Internacional del Ecuador, Ecuador
Autor para correspondencia: joizaguirreol@uide.edu.ec, feleonga@uide.edu.ec
Fecha de recepción: 10 de abril de 2018 - Fecha de aceptación: 15 de septiembre de 2018
Resumen: Este trabajo constituye una investigación documental sobre los ciberataques realizados
en América Latina. Un ciberataque definido como un delito cibernético puede tener múltiples
consecuencias cuya gravedad dependerá de cada caso y de la intención del delincuente. El objetivo
del estudio es determinar el nivel de riesgo y preparación en ciberdefensa que tiene la región de
tal forma que se puedan definir lineamientos para combatir futuras amenazas. En última instancia
se desea conocer cómo se está preparando América Latina para ataques cibernéticos. Este estudio
constituye una investigación cualitativa de tipo documental, no concluyente. Para el desarrollo se
realizó una revisión exhaustiva de fuentes secundarias y discusiones en congresos para la
comprensión general del tema. Se definieron también los distintos tipos de ataques cibernéticos y
su nivel de daño. Como resultado se pudo obtener una descripción general de ataques cibernéticos
en la región y el nivel de defensa general de los países que la integran. Como conclusión principal
se obtiene las deficiencias que existen en los países de la zona con respecto a mecanismos de
defensa contra ataques cibernéticos. Este estudio puede ser utilizado como punto de partida para
un análisis específico de cada país y la determinación de objetivos de defensa a implementarse.
Palabras Clave: Ciberataque, Ciberdefensa, Cibernauta, Malware, Ataque cibernético, América
Latina.
Abstract: This work constitutes a documentary research on the cyber-attacks carried out in Latin
America. A cyberattack defined as a cybercrime can have multiple consequences whose severity
will depend on each case and the intention of the offender. The objective of the study is to
determine the level of risk and preparation in cyberdefense that the region has in such a way that
guidelines can be defined to combat future threats. Ultimately, we want to know how Latin
America is preparing for cyber-attacks. This study constitutes a qualitative research of
documentary type, not conclusive. For the development an exhaustive review of secondary sources
and discussions in congresses was made for the general understanding of the topic. The different
types of cyber-attacks and their level of damage were also defined. As a result, it was possible to
obtain a general description of cyber-attacks in the region and the level of general defense of the
countries that comprise it. The main conclusion is the deficiencies that exist in the countries of the
zone with respect to defense mechanisms against cyber-attacks. This study can be used as a starting
point for a specific analysis of each country and the determination of defense objectives to be
implemented.
Key words: Cyber-attack, Cyberdefense, Cybernaut, Malware, Cyber Attack, Latin America.
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 181
Introducción
Según lo señaló Sancho (2017), “la gobernabilidad de todo sistema político requiere de
considerar tres factores básicos: seguridad como condición, institucionalidad como medio y
desarrollo como objetivo” (p. 8). Considerando aquello, la seguridad en el ciberespacio
representa una condición ineludible para las relaciones dentro de un Estado.
El concepto de ciberseguridad toma particular relevancia ante el creciente uso del
ciberespacio como un lugar virtual para la interacción social, resultado de la evolución de las
tecnologías. De igual manera, la gran cantidad de datos virtuales que se generan en dicho espacio
posibilitan almacenar y usar gran cantidad de información con buenos o malos propósitos.
Según reporte de la Unión Internacional de Telecomunicaciones, en el 2015 la cantidad de
usuarios de internet se estimó en 40% de la población mundial (Sancho, 2017).
Considerando la cifra anterior, también es importante destacar que no todos los usuarios de
internet realizan el mismo nivel de penetración en las redes. En este sentido, usuarios con mayor
educación tienden a utilizar más servicios como comercio electrónico, pagos en línea, entre
otros; mientras que usuarios con menor educación tienden a usar el internet más con fines de
comunicación. Por esta razón, las autoridades deben establecer medidas que permitan a las
personas adquirir las habilidades y competencias necesarias para el uso pleno de Internet, así
como garantizar condiciones mínimas de seguridad para su uso debido a los riesgos que existen y
que pueden observarse en la tabla 1 (Bitar, 2014).
Tabla 1: Factores de riesgo en el ciberespacio
Autoría
Gobierno
Sector privado
Ataques
patrocina
dos por
otros
Estados
Espionaje, ataques contra infraestructuras
críticas, amenazas persistentes avanzadas
Espionaje, ataques contra infraestructuras
críticas, APT
Ataques
patrocina
dos por
privados
Espionaje
Espionaje
Terrorista
s,
extremis
mo
político e
idiológico
Ataques contra redes y sistemas; contra servicios
de Internet; infección con malware; contra redes,
sistemas o servicios de terceros
Ataques contra redes y sistemas, ataques contra
servicios de Internet, infección con malware,
ataques contra redes, sistemas o servicios de
terceros
Hacktivist
as
Robo y publicación de información clasificada o
sensible, ataques contra las redes y sistemas,
ataques contra servicios de Internet, infección
con malware, ataques contra redes, sistemas o
servicios de terceros.
Robo y publicación de información clasificada o
sensible, ataques contra las redes y sistemas,
ataques contra servicios de Internet, infección
con malware, ataques contra redes, sistemas o
servicios de terceros.
Crimen
organizad
o
Espionaje
Robo de identidad digital y fraude
Ataques
de bajo
perfil
Ataques contra las redes y sistemas, ataques
contra servicios de Internet, infección con
Ataques contra las redes y sistemas, ataques
contra servicios de Internet, infección con
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 182
malware, ataques contra redes, sistemas o
servicios de terceros
malware, ataques contra redes, sistemas o
servicios de terceros
Ataques
de
personal
con
accesos
privilegia
dos
(Insiders)
Espionaje, ataques contra infraestructuras
críticas, ataques contra las redes y sistemas,
ataques contra servicios de Internet, infección
con malware, ataques contra redes, sistemas o
servicios de terceros, robo y publicación de
información clasificada o sensible, APT.
Espionaje, ataques contra infraestructuras
críticas, ataques contra las redes y sistemas,
ataques contra servicios de Internet, infección
con malware, ataques contra redes, sistemas o
servicios de terceros, robo y publicación de
información clasificada o sensible, APT.
Tomado de Sancho (2017)
En referencia a los métodos empleados para afectar los intereses de un país, se pueden
identificar dos tipos: la explotación de redes informáticas y ataques como tal. La primera
comprende actividades de espionaje con el propósito de alcanzar información específica que
podría servir para lucrar de dicha información o preparar futuros ataques a redes. Por su parte,
los ciberataques corresponden a introducción de virus que causarán pérdida de información y
afectarán el funcionamiento normal de las redes o sitios web. La evidencia sugiere que los
ataques más recurrentes están orientados a impedir el funcionamiento normal de entidades del
gobierno o empresas privadas (Amigo, 2015). Los ciberataques están dirigidos a computadores
de todo el mundo y su finalidad, en última instancia, es cometer delitos bancarios o probar la
vulnerabilidad de algunos sistemas (Aranda, Riquelme, & Salinas, 2015).
Al referirse específicamente a la problemática que atañe a América Latina, primero se debe
reconocer que la región está desigualmente conectada, por lo que unos países enfrentan un mayor
riesgo que otros. Producto de esta falta de conectividad y bajos niveles de defensa de
ciberataques que existen en América Latina (Anselmo, 2012; Cornaglia & Vercelli, 2017;
Guzmán & Angarita, 2017; Hernández J., 2018; Martin, 2015), este estudio tiene como objetivo
general: analizar los ciberataques que se han realizado en América Latina.
Del objetivo general señalado se desprenden tres objetivos específicos: i) Resumir los
ciberataques de la zona de análisis; ii) Realizar un análisis de la ciberdefensa de América Latina;
y, iii) Sistematizar las estrategias de la región para defenderse de los ciberataques. En última
instancia, se desea responder a la siguiente pregunta de investigación: considerando las amenazas
y ciberataques suscitados, ¿cómo se está preparando América Latina para defenderse?
Estudios de este tipo se justifican en la necesidad existente de protección de datos y
soberanía digital. La no intervención de los Estados en este tópico dejaría abierta una puerta a
oportunidades de espionajes, robos, estafas y delitos de usurpación de identidad.
Metodología
Para el desarrollo de este trabajo se realizó una investigación documental (Huacho, 2011)
sobre los trabajos de diferentes instituciones e investigadores sobre ciberataques y ciberdefensa
en América Latina. Este trabajo presenta una sistematización de la información encontrada y su
influencia en la defensa que puede tomar la región contra delitos cibernéticos.
Esta es una investigación de tipo cualitativa documental (Hernández Sampieri,
Fernández, & Baptista, 2006). La población del estudio comprende a todos los países de América
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 183
Latina y como muestra se tomaron los años desde el 2009 hasta el 2017. Se realizó mayor énfasis
en aquellos países que presentaron mayor nivel de ciberataques como Colombia, Venezuela,
México y Argentina. Al final se presenta un cuadro de resumen con los eventos más importantes
en América Latina sobre ciberataques y ciberdefensas.
Revisión de la Literatura
Reyna y Olivera (2016), en su estudio sobre amenazas cibernéticas publicado en México,
realizan un resumen de los ataques más comunes que se realizan y citan ejemplos específicos.
Estos ataques pueden ser a correos electrónicos, con la intención de obtener información; redes
sociales, para robo de información personal o usurpación de identidad; banca en línea, para
estafas a través de la manipulación a las víctimas para obtener códigos de acceso; comercio
electrónico, para estafas por pagos en línea; y, juegos en línea, en los cuales se piden claves de
tarjetas para acceder a dichos juegos.
Estos ataques pueden ser leves o graves, dependiendo de la intención del atacante. Por
ejemplo, en el 2014 se denunció un hackeo a Yahoo en el que se robaron más de 500 millones de
cuentas que podían incluir nombres, direcciones de correo, preguntas de seguridad y teléfonos.
Algunos expertos lo consideraron el hackeo más grande de la historia (Reyna & Olivera, 2016).
Sin embargo, Yahoo no es la única empresa que ha sufrido hackeos, entre otras se pueden
mencionar Microsoft, Google, Facebook, el proveedor PalTalk, YouTube, Skype, AOL y Apple
(Aranda, Riquelme, & Salinas, 2015).
Raudales (2017) indicó que los ataques cibernéticos no sólo suceden en países
desarrollados o con tecnologías de primer nivel. Indicó que América Latina ha sido víctima en
numerosas ocasiones de delitos cibernéticos. En América Latina y el Caribe, el costo de
ciberataques asciende a un promedio de US$90.000 millones al año debido a la falta de una
política orientada a la respuesta oportuna a incidentes.
Por otra parte, la empresa Symantec (2014), citada por Rodríguez, Oduber y Mora
(2017), destaca que el 4,2% de los ataques cibernéticos de América Latina y el Caribe durante el
2013, ocurrieron en Venezuela; país que tuvo una infección por malware del 23% en el total de
computadoras analizadas. Así mismo registró el 5% del total de spear phishing suscitado en la
región. Resultados
El país que más reglas de juego dicta al hablar de internet es Estados Unidos. América
Latina es la región que tiene la mayor cantidad de redes de comunicaciones dependientes, de
manera exclusiva, de este país. En este punto es importante mencionar la disyuntiva existente
entre soberanía digital e intervencionismo. Este último responde a un ideal de soberanía de los
Estados que pueden afectarse por las nuevas formas de comunicación, no obstante la
intervención en comunicaciones atenta contra la soberanía digital (Sierra, 2015).
Este punto toma particular relevancia debido a que las ciberdefensas deben ir enfocadas no
sólo a personas naturales que pueden atentar contra entidades, personas jurídicas o la población a
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 184
través del robo de información o estafas cibernéticas; sino que deben enfocarse también en
actividades de espionaje que se disfracen de protección.
Acorde a los datos presentados por la International Telecommunication Union del 2013,
América Latina presenta cuatro grupos de países acorde a su nivel de conectividad. En el primer
grupo con conexión superior al 55% se encontraban países como Chile y Argentina; en un
segundo nivel con conexión entre un 45% y un 55% se encontraban a Colombia, Venezuela,
Brasil y Panamá; en tercer lugar entre el 35% y el 45% de conexión se encontraba México,
Ecuador, Perú y Bolivia; y, en niveles menores al 35% se encontraban Cuba, Nicaragua y otros
países de Centro América (Martin, 2015).
Figura 1: Nivel de penetración de internet por países
Fuente: Martin (2015)
Elaboración: Los autores
En 2013, Julián Assange indicó que el internet estaba siendo observado en todas sus
escalas por la milicia estadounidense para incidir en las sociedades. Denunció también que la
soberanía digital de América Latina y el Caribe se encontraban en riesgo debido al canal de
comunicaciones cuya fibra óptica pasaba por Estados Unidos (Sierra, 2015).
En marzo del 2016 el Servicio de Administración Tributaria de México sufrió un hackeo
que se adjudicó al Grupo Anonymous Mexico, el cual dejó a su portal web sin atención durante
un lapso de dos horas y media. La intención del hackeo fue enviar un mensaje indicando que
dicho grupo estaba más fuerte que nunca. Guadalupe de la Torre, directora de daños de Lockton
Mexico estima que en ese país se gastan 24 millones de dólares anuales en ciberataques y señala
que los países que reciben más ataques cibernéticos son Brasil, México y Colombia (Reyna &
Olivera, 2016).
En lo que respecta a Colombia, varios han sido los ataques a las páginas de la Presidencia
de la República y Ministerio de Defensa Nacional dejando a dichos portales sin operación
durante varias horas. En el 2009, se suscitaron robos a cuentas bancarias por un monto superior a
los 50 millones de dólares. En el 2012 se pudo capturar a Jorge Maximiliano Pachón, un
delincuente cibernético, que poseía más de 8000 tarjetas de crédito clonadas y que poseía más de
9 millones de dólares divididos entre 5 países de América Latina en los que operaba (Riveros,
2016).
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 185
Una estadística señalada en el 2016 por la empresa PwC señala que del total de delitos
económicos reportados a nivel global, el 32% correspondía a crimen cibernético y ocupaba el
segundo lugar en la lista. El mismo reporte indicaba que más de un tercio de la población en
Colombia reportaba haber sido víctima de fraudes electrónicos y 6 de cada 10 personas pensaban
que los defraudadores trabajaban en las mismas organizaciones (Patiño, 2017).
Uno de los delitos cibernéticos más recientes que afectó a varios países de América
Latina, incluyendo en gran medida a Ecuador, fue la aplicación Pokémon GO. Se reportó que
algunos usuarios por no poder descargar la aplicación oficial, instalaron otras versiones que no
contaban con la seguridad adecuada. Esto implicó un número considerable de ataques
cibernéticos ya que la versión oficial incluía un sistema de seguridad de información que se
encuentra en la cuenta Google, mientras que las otras versiones no lo tenían. No obstante, este no
fue el único delito cibernético que se cometió con este juego. Pokémon GO permitía interactuar
entre el mundo real y el mundo virtual en lo que se conoce como realidad aumentada. El juego
debía jugarse con el teléfono al aire libre, lo que provocó que se generaran falsos reportes de
puntos o Pokémon en zonas poco transitadas donde delincuentes robaban teléfonos a los usuarios
(Guzmán F., 2017).
Uno de los factores más importantes por lo que muchos países de la región están
expuestos en gran nivel a delitos cibernéticos es por la falta de educación de los usuarios ni la
cultura para proteger su información, permitiendo de esta forma el acceso de delincuentes a datos
personales como claves, fechas, documentos, direcciones, entre otros (Hoyos, 2015).
Considerando la problemática expuesta, la Unión de Naciones Suramericanas UNASUR
incluyó este tópico en sus planes de acción del 2012, 2013 y 2014. De la misma manera,
definieron políticas, mecanismos y capacidades regionales para detener o disminuir los ataques
cibernéticos. En el Plan de Acción del 2015 se incluyó la temática como Grupo de Trabajo Extra
Plan de Acción, para continuar con el trabajo de defensa de ataques cibernéticos, medida que fue
adoptada también por la Organización de Estados Americanos como Estrategia Interamericana
Intergral de Seguridad Cibernética (Cornaglia & Vercelli, 2017).
En enero del 2015, la OEA presentó el programa de seguridad cibernética para los países
del Caribe y América Latina debido al crecimiento del internet en la mencionada región. A través
de esto se buscaba el desarrollo de una política integral de seguridad cibernética (Hernández,
Cerquera, & Vanegas, 2015).
En América Latina, inicialmente, el problema de ciberataques se abordó desde el ámbito
penal y el análisis de regulaciones que favorecieran las condiciones de desarrollo y garanticen la
continuidad de inversiones ante eventuales ataques cibernéticos. Es decir, se buscaba castigar al
culpable más que detenerlo. De esta manera, algunos países de forma gradual, empezaron un
proceso de modificaciones legales para contemplar los crímenes del ciberespacio o ciber
ataques. Inicialmente estos países fueron Argentina, Costa Rica, México, Bolivia, Guatemala,
Paraguay y Perú; seguidos por otros países que desarrollaron leyes específicas como Colombia,
Chile, Brasil y Venezuela. Ecuador ha usado la ley civil y comercial para introducir sanciones
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 186
penales y Uruguay se ha limitado al análisis de protección de derechos de autor (Aranda,
Riquelme, & Salinas, 2015).
En resumen, la mayoría de los países latinoamericanos tienen o están trabajando en algún
tipo de autoridad de protección de datos y privacidad, pero no cuentan con los recursos
necesarios para atender ciberataques antes de que se produzcan (Anselmo, 2012).
Tabla 2: Sucesos relevantes de ciberataques y ciberdefensas en América Latina
Año
Suceso
2009
Robos cibernéticos a cuentas bancarias en Colombia superaron los 50 millones de dólares.
2011
UNASUR incluye en sus planes de acción del 2012, 2013 y 2014 tópicos concernientes a defensa contra
ataques cibernéticos.
2012
Jorge Maximiliano Pachón es capturado con más de 8000 tarjetas de crédito clonadas y un monto superior
a 9 millones de dólares repartido entre 5 países de América Latina.
2013
Assange advierte de espionaje de Estados Unidos a América Latina y el Caribe.
El 4.2% de los ataques cibernéticos a América Latina y el Caribe corresponden a Venezuela.
El 23% de las computadoras de Venezuela tuvieron infección por malware.
2014
- Hackeo de más de 500 millones de cuentas en Yahoo.
- Hackeo de cuentas de Microsoft, Facebook, Google.
2015
OEA presenta su programa de seguridad cibernética para los países del Caribe y América Latina.
2016
Grupo Anonymous Mexico hackea la página del Sistema de Administración Tributaria de ese país.
Más de un tercio de la población de Colombia reporta haber sido víctima de fraude electrónico en distintas
organizaciones.
Pokémon GO deja sus primeras víctimas por aplicaciones no originales.
2017
Los usuarios de Pokémon GO dejan de ser víctimas exclusivamente por delitos cibernéticos, sino que se
pasa al modelo de robo de equipos.
Fuente: Investigación documental
Elaboración: Los autores
Conclusiones
Según lo que pudo observarse en los resultados de la investigación, América Latina tiene
mucho trabajo por delante en temas de seguridad informática. Por ejemplo en la mayoría de
países no existe una codificación general y sistemática sobre ciberdefensa y está pendiente la
definición de objetivos y responsabilidades de los distintos organismos del Estado en referencia a
puntos como: definir qué significa la ciberdefensa nacional; contribuir al diseño de tecnologías
que sirvan para defender intereses locales y regionales; desarrollar leyes orientadas a regular
sectores público y privados en actividades cibernéticas; trabajar en conjunto con actividades de
ciberdefensa regionales; y enriquecer las discusiones sobre delitos cibernéticos y su forma de
detenerlos (Cornaglia & Vercelli, 2017).
No obstante, es importante reconocer el esfuerzo que están realizando los gobiernos, no
sólo en lo que comprende a infraestructura y centros de protección a través de universidades,
empresas especializadas y leyes; sino también en lo que comprende a capacitaciones a la
población para concientizarla sobre esta problemática. Un ejemplo de ello son los videos que se
pueden observar en los bancos donde se recuerda que las claves o códigos no deben compartirse
y que las entidades no solicitan información a través de correos (Hoyos, 2015).
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 187
Según lo Espinoza (2015), una Estrategia Nacional de Ciberseguridad que permita la
disminución o eliminación total de ataques cibernéticos, debe tener cinco ejes claves: 1) la
definición de un marco jurídico robusto; 2) la difusión de información y culturización a la
población sobre temas de ciberseguridad y protección de datos; 3) la capacitación de personal en
la temática; 4) el trabajo conjunto entre gobierno y sector privado, y 5) el fortalecimiento de la
ciberdefensa. Esta receta ya ha sido adoptada por varios países a nivel mundial con mayor o
menor desarrollo entre los que se pueden mencionar a Estados Unidos, Alemania y Reino
Unidos; y de manera más reciente: Corea del Sur, Argentina, Francia, Colombia, Suiza, Bélgica,
Panamá, Noruega, España, Kenia, entre otros.
Finalmente, es importante destacar como conclusión que gran parte del problema de
ciberataques radica en la poca información o educación de los usuarios. Ante esto, se recomienda
que los ordenadores cuenten con herramientas que mantengan niveles moderados de protección.
En este sentido Guzmán y Angarita (2017) señalan a Panda Protection, Avast free antivirus y
AVG antivirus free como antivirus que son amigables en su uso, gratuitos y protegen los
dispositivos conectados a la red. De la misma forma recomiendan a CCleaner como herramienta
para mantener limpio el ordenador, eliminar basura del sistema y mejorar el rendimiento de las
aplicaciones. Como herramienta de detección de malwares, recomiendan Malewarebytes Anti-
Malware Free. Y por último, señalan también a Spybot para identificar y eliminar software
malicioso.
Las mencionadas recomendaciones, sumadas a una cultura de atención y prevención de
crímenes cibernéticos y protección de datos personales; podrá ayudar a mitigar los efectos de los
ciberataques a los que se enfrenta la región.
Bibliografía
Amigo, A. (2015). Consideraciones sobre la ciberamenaza a la seguridad nacional. Revista Política
y Estrategia Nº 125, 83 - 96.
Anselmo, A. (2012). Asecho del derecho a la privacidad en América Latina. Revista Internacional
de Protección de Datos Personales, 1 - 17.
Aranda, G., Riquelme, J., & Salinas, S. (2015). La ciberdefensa como parte de la agenda de
integración sudamericana. 100 - 116.
Berdeja, A., & Olivares, I. (2016). Panorama General de la Ciberseguridad Internacional y
Nacional. Revista Electrónica De Investigación De La Universidad De Xalapa.
Ciberseguridad. Desde el ámbito legal, empresarial y tecnológico. , 108 - 119.
Bitar, S. (2014). Las tendencias mundiales y el futuro de América Latina. CEPAL - Serie Gestión
Pública N° 78, 3 - 58.
Bitar, S. (2015). Pensar el futuro para gobernar mejor. PRISMA, 45 - 48.
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 188
Congreso Internacional: Crimen económico y fraude financiero y contable (1.º: 2016: Medellín).
Corporación Universitaria Remington. (2017). Memorias: Segundo Congreso Internacional:
Crimen económico y fraude financiero y.
Cornaglia, S., & Vercelli, A. (2017). La ciberdefensa y su regulación legal en Argentina (2006-
2015). Revista Latinoamericana de Estudios de Seguridad, 49 - 62.
Espinosa, E. (2015). Hacia una estrategia nacional de ciberseguridad en México. Revista de
Administración Pública Volumen L, 115 - 146.
Guzmán, C., & Angarita, C. (2017). Protocolos Para La Mitigacion De Ciberataques En El Hogar.
Caso De Estudio: Estratos 3 Y 4 De La Ciudad De Bogotá. Universidad Católica De
Colombia. Programa De Especialización En Seguridad De La Información, 1 - 79.
Guzmán, F. (2017). Impacto del cibercrimen: bajo la realidad aumentada. Congreso Internacional:
Crimen económico y fraude financiero y contable, 67 - 79.
Hernández Sampieri, R., Fernández, C., & Baptista, P. (2006). Metodología de la Investigación.
McGraw-Hill.
Hernández, J. (29 de 05 de 2018). Estrategias Nacionales De Ciberseguridad En América Latina.
Obtenido de http://www.seguridadinternacional.es/?q=es/content/estrategias-nacionales-de-
ciberseguridad-en-am%C3%A9rica-latina
Hernández, L., Cerquera, J., & Vanegas, J. (2015). Riesgos Presentes En Los Ciberataques:Un
Análisis A Partir De Auditoria Forense. Pensamiento Republicano. Bogotá, D.C. Nº 3, 57 -
76.
Hoyos, V. (2015). ¿Qué Tal Esta Colombia En Cuestión De Ciberseguridad? Universidad Militar
Nueva Granada, 1 - 19.
Huacho. (2011). Metodología de la Investigación. Módulo I: Tipos de Estudios - Niveles de
Investigación.
Mantilla, C. (2018). Análisis De Algoritmos Criptográficos Clásicos Vs Algoritmos Cuánticos.
Riobamba: Escuela Superior Politécnica Del Chimborazo.
Martin, P.-E. (2015). Inseguridad Cibernética En América Latina: Líneas De Reflexión Para La
Evaluación De Riesgos. Instituto Español de Estudios Estratégicos, 1 - 17.
Montero, R., & Ybarra, K. (2016). De la Ciberseguridad a la Ciberpolítica. Revista Electrónica De
Investigación De La Universidad De Xalapa. Ciberseguridad. Desde el ámbito legal,
empresarial y tecnológico. , 23 - 34.
Patiño, R. (2017). Afectación del cibercrimen en las pymes. Congreso Internacional: Crimen
económico y fraude financiero y contable, 59 - 66.
INNOVA Research Journal 2018, Vol 3, No. 9, pp. 180-189
Revista de la Universidad Internacional del Ecuador. URL: https://www.uide.edu.ec/ 189
Pons, V. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y
ciberseguridad. Revista Latinoamerica de Estudios de Seguridad Número 20, 80 - 93.
Raudales, C. (2017). La Brecha Existente En La Ciberseguridad En Honduras. Innovare Ciencia y
Tecnología, 58 - 73.
Reyna, D., & Olivera, D. (2016). Las Amenazas Cibernéticas. Revista Electrónica De
Investigación De La Universidad De Xalapa. Ciberseguridad. Desde el ámbito legal,
empresarial y tecnológico. , 35 - 55.
Riveros, F. (2016). Administracion Del Riesgo Cibernetico Un Enfoque Desde La Alta Gerencia
Empresarial En Colombia. Universidad Militar Nueva Granada, 1 - 24.
Rodríguez, J., Oduber, J., & Mora, E. (2017). Actividades rutinarias y cibervictimización en
Venezuela. Revista Latinoamericana de Estudios de Seguridad N° 20, 63 - 79.
Sancho, C. (2017). Ciberseguridad. Presentación del dossier. Revista Latinoamerica de Estudios
de Seguridad Número 20, 8 - 15.
Sierra, H. (2015). El Derecho A La Privacidad Y El Intervencionismo De Estado En La Era Digital.
Red Universitaria sobre Derechos Humanos y Democratización para América Latina, 73 -
93.
Valdieso, A., & otros, y. (2016). Política exterior colombiana: escenarios y desafíos en el
posconflicto. Pontificia Universidad Javeriana : Fundación Konrad Adenauer, 1 - 688.
... El primero es que señala la necesidad de integrar la gestión del riesgo al ámbito cibernético. Es decir, el riesgo digital debe ser una prioridad tanto para el Estado, como actor central, como para el sector privado, que ha sido particularmente vulnerable en América Latina (Izaguirre & León, 2018). ...
Article
Full-text available
El aumento de las amenazas tecnológicas y la cada vez mayor relevancia del ciberespacio implican desafíos crecientes e importantes para las Fuerzas Militares en términos de ciberseguridad y ciberdefensa. Este artículo analiza las tendencias en formación militar en capacidades tecnológicas para proponer un proyecto de formación de oficiales enfocado en las necesidades actuales y futuras al respecto, planteadas desde los CONPES 3701 (2011) y 3975 (2019). Mediante una matriz DOFA, enfocada en la Escuela Militar de Cadetes “General José María Córdova” del Ejército Nacional de Colombia, se identifican los riesgos, vulnerabilidades y oportunidades, donde se destacan como objetivos centrales la formación del capital humano en habilidades tecnológicas y cibernéticas, y la construcción de capacidades institucionales en ciberdefensa.
... En la actualidad, los ciberataques han venido ganando terreno, gracias a los avances tecnológicos que no solo han beneficiado a la población, al contrario, también han desarrollado herramientas para realizar estos delitos informáticos (Izaguirre Olmedo & León Gavilánez, 2018), un ciberataque es un ataque malicioso en donde un ciberdelincuente aprovecha cualquier vulnerabilidad de un sistema informático para introducir virus con la intención de robar información o afectar el funcionamiento de las redes de comunicación y sistemas informáticos. Así mismo, Pons (2017) indica que, para un ciberdelincuente realizar estos delitos informáticos tiene ciertas ventajas, pues no se expone de manera física a la víctima, basta con equipos informáticos, conexión a internet y conocimientos técnicos en informática pueden ejecutar los ataques de manera anónima desde cualquier parte del mundo a cualquier persona u organización. ...
Article
Full-text available
Universal Plug and Play (UPnP), facilita la conectividad entre dispositivos pertenecientes a una misma red local y la comunicación de programas con servidores de terceros, esta tecnología viene activa por defecto en algunos routers la cual evita la configuración manual para la apertura de puertos en el mismo, ya que se realiza de forma automática. Al ser una tecnología para la comunicación y conectividad ya sea entre dispositivo o programas en internet, puede llegar a ser inseguro, puesto que terceras personas mal intencionadas pueden acceder a la red aprovechando que este protocolo esta activo, poniendo en riesgo tanto la información personal como los dispositivos conectados a la misma red. Por ende, este estudio es importante ya que, ayuda a identificar los métodos de ataque que se realiza al protocolo UPnP y definir las medidas de protección que se pueden aplicar al usar esta tecnología. El objetivo de esta investigación es identificar los métodos de ataque y medidas de protección de UPnP, la cual tendrá una investigación bibliográfica con enfoque cualitativo, además se aplica la metodología RSL para la revisión sistemática de la literatura y desarrollo del artículo. Al finalizar este trabajo de investigación se espera contar con un documento de ayuda para mitigar los ataques informáticos a usuarios que tienen activo el protocolo UPnP.
... Articles related to this topic are: Contramedidas de segurança da informação e vulnerabilidade cibernética: evidência empírica de empresas brasileiras [1], Guía de Controles Críticos de Ciberseguridad [2], Amenazas Informáticas y Seguridad de la Información [3], Dynamic Risk Management Response System to Handle Cyber Threats [4], Análisis de los Ciberataques Realizados en América Latina [5], Los desafíos del uso de la fuerza en el ciberespacio. Anuario Mexicano de Derecho Internacional, [6], Economics of Privacy: A Model for Protecting Against Cyber Data Disclosure Attacks [7], Cyber-risk decision models: To insure IT or not? ...
Conference Paper
Full-text available
The problems of information security regarding the impact on administrative processes due to cyber-attacks in public and private organizations in Ecuador and globally persist despite having first-class technological infrastructure. It defines a group of cybernetic vulnerabilities that are evident in public organizations. The objective is to identify the impact of cyber-attacks in various administrative processes in public organizations in Ecuador. The deductive method was used to analyze the information of the different articles related to the topic and the exploratory research. It resulted the definition strategies to prevent the infiltration of external users to obtain the information for their benefit; these strategies can be used as alternatives to lower the cyber-attack. It was concluded that in the public organizations of Ecuador there are problems because of cyber-attacks since they have an adequate technological infrastructure for information security, they do not have defined a strategic approach to protect cyber-attacks.
Article
En la actualidad a nivel mundial se vive en un escenario digital cada vez más complejo, la ciberseguridad enfrenta retos que evolucionan con rapidez. Se ha evidenciado un incremento frecuente de amenazas cibernéticas. Los ciberdelincuentes tienen nuevas oportunidades para infiltrarse en los diferentes sistemas sobre todo los de que tiene relación con el ámbito económico, lo que ha generado pérdidas no solo económicas sino también se ha expuesto a las organizaciones al robo de datos sensibles que terminan en riesgos de fraude. Por esta razón el objetivo de esta investigación se centra en analizar las tendencias, desafíos y vulnerabilidades de los ataques cibernéticos en ambientes de desarrollo a través de revisión sistemática. La metodología utilizada fue la revisión sistemática bajo el Método PRISMA con criterios de elegibilidad, apoyada en preguntas de investigación, lo que permite obtener respuestas oportunas a un problema mundial. Los principales hallazgos encontrados, en las tendencias de ataques relevantes son el robo de información, la violación de datos, el fraude y la falsificación informática. Los desafíos prevalentes que se enfrentan fueron la implementación de sistemas de seguridad, estándares de seguridad, y políticas de contraseña seguras. Sin embargo, es evidente, que hay vulnerabilidades latentes como la falta de políticas de acceso, de control de datos y de seguridad, entre otras. De ahí que, se concluye que la ciberseguridad requiere una preparación meticulosa, se concientice sobre la importancia de innovación tecnológica, medidas preventivas que contribuyan a la protección de la integridad de la información.
Book
Full-text available
Problemas abiertos en torno del principio de proporcionalidad: análisis desde el DIDH y el DIH
Article
Full-text available
El artículo presenta el estado del arte y metodología del proyecto de investigación doctoral “Marco de referencia para el modelamiento y simulación de la ciberdefensa marítima – MARCIM”. El estado del arte definió los antecedentes del problema de investigación, estado de la actividad científica, tendencias y retos de las temáticas del MARCIM: ciberdefensa, modelamiento y simulación en ciberseguridad y ciberdefensa; y ciberseguridad y ciberdefensa marítima. La metodología se planteó con un enfoque en modelamiento de sistemas complejos, por fases y actores de aplicación. El artículo concluye principalmente que la ciberdefensa marítima a nivel estratégico se comporta como un sistema complejo, con dinámicas, procesos y elementos que no se pueden identificar claramente, que requieren del modelamiento y simulación, con un enfoque metaheurístico, para estudiar el conjunto de acciones e interacciones entre sus entidades.
Article
Artificial Intelligence (AI) technologies have been a real revolution and breakthrough in the world of virtual communication for modern society. Latin American countries are just beginning to adopt this type of technology to achieve the smart government paradigm and accelerate the pace of building a digital economy. A number of countries in the Latin American region are investing in strategies to develop AI technologies, focusing on improving economic development, with significant efforts to create a broader cooperation network at the regional level. The Economic Commission for Latin America and the Caribbean (ECLAC) also has been striving for several years to harness the huge potential of AI, including the digital transformation of the public sector. The global concept of cybersecurity becomes particularly relevant due to the increasing use of cyberspace as a virtual environment for political, economic, social and cultural interaction. To date, cybersecurity has become an important issue for national strategies of Latin American countries due to the increasing incidence of malicious use of AI in the political and economic life of the region. The purpose of this study is to demonstrate main dimensions of national strategies for the implementation of AI in the public sector in Latin America and to identify the main cyber tools aimed at undermining national security and putting political actors out of work.
Conference Paper
В настоящей статье представлена исследовательская концепция изучения проблемы кибертерроризма и кибербезопасности в странах Латинской Америки. Особое внимание акцентируется на исторической стороне вопроса поддержания устойчивого функционирования безопасной информационной среды в регионе. This article presents a research investigation of the problem of cyberterrorism and cybersecurity in Latin America. Particular attention is focused on issue of the historical antecedents and the ways of maintaining the sustainable functioning of the Cyberspace in the region.
Article
Full-text available
Los retos y oportunidades de la implementación de nuevas tecnologías en las organizaciones enfrentan un desafío importante en la gestión de riesgos en el área de informática en las pequeñas y medianas empresas. En este trabajo se tiene como objetivo analizar cuantitativamente el impacto de dichos riesgos informáticos. Se realizo una investigación documental de artículos empíricos de donde se obtuvo un cuestionario que después de una prueba piloto de 40 sujetos, fue validado con una reducción de dimensiones y la aplicación de pruebas como la de Bartlett y KMO y después de definir los ítems se verificó su fiabilidad mediante el Alfa de Cronbach. Con el instrumento de investigación con validez total se aplicó a una muestra de 269 empresas PYMES de la zona sur del estado de Tamaulipas y después con un estudio correlacional explicativo, como resultado se obtuvo un modelo predictivo que comprobó que la gestión de riesgos en el área de informática disminuye la incidencia de delitos informáticos. El beneficio práctico de este trabajo permitirá a los pequeños y medianos empresarios tomar la decisión de invertir de manera más amplia en mecanismos de control de riesgos.
Article
Full-text available
Resumen: el presente trabajo tiene el objetivo de destacar los aspectos clave de las Estrategias de Ciberseguridad que se han aprobado en América Latina hasta la fecha (Colombia, Panamá, Paraguay, Costa Rica, Chile y México), haciendo énfasis en sus enfoques, principios rectores y objetivos. Así mismo, se hará referencia a las estructuras institucionales encargadas de implementar y hacer el seguimiento de las distintas Estrategias.
Article
Full-text available
p class="Default">La ciberseguridad se ha convertido en una cuestión cada vez más importante en la sociedad de la información. Las amenazas a la seguridad cibernética socavan la capacidad de los gobiernos, las empresas y los usuarios individuales para aprovechar plenamente las Tecnologías de la Información Según algunos cálculos, el cibercrimen le cuesta al mundo hasta US575.000millonesalan~o,loquerepresenta0,5575.000 millones al año, lo que representa 0,5% del PIB global. Eso es casi cuatro veces más que el monto anual de las donaciones para el desarrollo internacional. En América Latina y el Caribe, este tipo de delitos le cuesta alrededor de US90.000 millones al año. A falta de una política nacional de seguridad cibernética o un equipo de respuesta a incidentes, el Gobierno de Honduras tiene una capacidad limitada para abordar de manera proactiva las amenazas a su seguridad cibernética.</p
Article
Full-text available
En el artículo se analiza qué lugar ocupa y cómo se desarrolló la ciberdefensa dentro del sistema de defensa de la República Argentina. Para ello, se relevan y analizan las normas que se han producido sobre la temática durante el período 2006 – 2015. El estudio permite observar que dos instituciones han sido las más activas: por un lado, se destacan las regulaciones del Ministerio de Defensa y, por el otro, las regulaciones de la Jefatura de Gabinete de Ministros. La investigación tiene una doble finalidad. En primer lugar, favorecer un mayor nivel de sistematicidad legislativa en materia de ciberdefensa. En segundo lugar, producir información sustantiva para la elaboración de políticas públicas y actividades regionales de colaboración. El artículo es parte de una investigación mayor abocada al análisis de las diferentes formas de regular el ciberespacio.ABSTRACTThe article analyzes the place and how cyberdefense was developed within the defense system of República Argentina. To this end, the norms that have been produced on the subject during 2006 - 2015 are relieved and analyzed. The study shows that two institutions have been the most active: on one hand, stand out the regulations of the Ministerio de Defensa, and, on the other, the regulations of the Jefatura de Gabinete de Ministros. The research has a double purpose. Firstly, to favor a greater level of legislative systemacyin cyberdefense. Second, to produce substantive information for the elaboration of public policies and regional collaboration activities. The article is part of a larger investigation focused on the analysis of the different ways of regulating cyberspace.
Article
Full-text available
El artículo tiene como objetivo analizar la visión que tienen diversos autores sobre la aparición del ciberdelito en materia de terrorismo (ciberterrorismo) y la respuesta de las naciones en defensa cibernética. En primer lugar estudiamos el nacimiento de un nuevo espacio delictivo el “ciberespacio” y todas sus amenazas, en una segunda parte vemos la reacción que este fenómeno ha provocado en las naciones y organizaciones internacionales en dirección a determinar y estudiar todos estos delitos, sus causas, métodos y reacciones, para poder combatirlos desde el aspecto legal (legislación española, europea e internacional) y a partir de aquí finalizar mostrando la visión estratégica de defensa de los estados, estudiando como ejemplos las líneas de actuación que utiliza España y Europa para contrarrestar su efecto destructivo en la sociedad actual.ABSTRACTThis article aims to analyze the view of different authors about emergence of cybercrime in the terrorism area (cyberterrorism) and the nations cyber-defense response. In a first time we study the birth of a new criminal space “cyberspace” and all its threats, in a second part we see the reaction that this phenomenon has provoked to nations and international organizations in order to determine and study all these crimes, methods and reactions, so as to be able to combat them from the view legal point (Spanish, European andinternacional legislation) then finish, showing the strategic vision of states defense, studying as examples the lines of action used by Spain and Europe to counteract its destructive effect on today’s society.
Article
Full-text available
La gobernabilidad de todo sistema político requiere al menos considerar tres factores: seguridad como condición, institucionalidad como medio y desarrollo como objetivo. En este contexto, la ciberseguridad constituye una condición para permitir que los ciudadanos, las organizaciones e instituciones puedan beneficiarse del uso del ciberespacio como dimensión en la cual las relaciones sociales pueden efectuarse en forma más rápida y económica en comparación con otras formas conocidas de intercambio de información.
Article
Full-text available
El ciberdelito ha aumentado significativamente a nivel mundial en estas últimas décadas. En tal sentido, la investigación sobre este fenómeno en Venezuela ha sido escasa, específicamente en lo que respecta a los factores asociados con la victimización en línea. En consecuencia, este estudio busca promover el análisis de los condicionantes del delito y la victimización en línea en la región. Para ello, se investiga un conjunto de variables derivadas de la Teoría de las actividades rutinarias. El propósito es observar su relación con la victimización por hackeo y acoso online en una muestra de 308 sujetos. Este estudio halló un grupo de variables que pueden estar relacionadas con la probabilidad de victimización cibernética, las cuales serán discutidas en términos empíricos, teóricos y prácticos.
Panorama General de la Ciberseguridad Internacional y Nacional. Revista Electrónica De Investigación De La Universidad De Xalapa. Ciberseguridad. Desde el ámbito legal, empresarial y tecnológico
  • A Berdeja
  • I Olivares
Berdeja, A., & Olivares, I. (2016). Panorama General de la Ciberseguridad Internacional y Nacional. Revista Electrónica De Investigación De La Universidad De Xalapa. Ciberseguridad. Desde el ámbito legal, empresarial y tecnológico., 108 -119.
Las tendencias mundiales y el futuro de América Latina
  • S Bitar
Bitar, S. (2014). Las tendencias mundiales y el futuro de América Latina. CEPAL -Serie Gestión Pública N° 78, 3 -58.