Autor: Ab. Erik Tapuy
En el Ecuador surge la preocupación de las personas al vivir los peligros que trae consigo el ciberespacio, los cuales responden a dos tipos de causas. En la primera, se encuentran las causas internas que se producen por falta de formación y concienciación, la ausencia de políticas y procedimientos de mecanismos de disuasión. En la segunda, las causas externas que son producidas por agentes externos a la propia red o sistema que accede a información no autorizada, modifica o interfiere el propio funcionamiento del sistema, atacando sus vulnerabilidades por medios informáticos.
Para proteger al ciberespacio de las amenazas, peligros y problemas se requiere de la ciberseguridad. En un estudio auspiciado por la Fundación Telefónica se manifiesta que en la ciberseguridad ya no hay que considerarla como una herramienta aislada si no ya debe implementarse de una manera obligatoria como proceso, por lo que se debe diferenciar de todas las herramientas tecnológicas. Así también, en el mismo estudio se indica que la ciberseguridad tiene un ciclo de funcionamiento, que consiste en: prevención de ataques, detección de ataque y respuesta a ataques.
Entre algunos de los métodos existentes en la actualidad para obtener cualquier tipo de información, destacaremos los siguientes por ser los más conocidos:
1.- Gusanos/Troyanos: Son programas maliciosos que tienen la capacidad de replicarse y re-distribuirse mediante la explotación de vulnerabilidades de los sistemas de destino. Por otra parte, los troyanos son programas maliciosos que se inyectan sigilosamente en los sistemas de los usuarios y pueden tener capacidades de puerta trasera para robar datos de usuario y las credenciales.
2.- Ataques de inyección de código: Son técnicas de ataque contra aplicaciones web, como la inyección SQL, cross-site scripting (XSS), la solicitud a través del sitio de la falsificación (CSRF), etc. Utilizando este tipo de técnicas se persigue extraer los datos, robar credenciales o tomar el control del servidor web.
3.-Exploit Kids: Son paquetes de software para automatizar delitos informáticos. Utilizan principalmente ataques vía descargas cuyo código malicioso es inyectado en sitios web comprometidos.
En el Ecuador existen cuerpos legales que mencionan y garantizan a la ciberseguridad, entre ellos está la Constitución de la República del Ecuador: en su Art. 66. Numeral 19, menciona el derecho a la protección de datos de carácter personal. Este derecho se refiere al acceso y a la decisión de tratar información y datos del titular, y por ende se incluye a la protección de estos datos. A pesar de esto, sabemos que en nuestro país la seguridad de datos informáticos es muy baja o casi nula, pues el mismo gobierno central y diferentes instituciones han sido víctimas de ataques informáticos.
Conclusión
Se debe destacar el hecho de que, aunque un país cuente con varias herramientas jurídicas-institucionales que sirvan para garantizar una ciberseguridad adecuada, si estas no se ponen en marcha no van a ser útiles para los fines por los que fueron creadas ya que estas se caracterizan por su eficacia y eficiencia en su aplicación y si estas no existen, no están cumpliendo su objetivo ya pasarían a ser un gasto innecesario del país.
Referencia
Fundación Telefónica. (Septiembre de 2016). Ciberseguridad, La Protección De La Información En Un Mundo Digital. Barcelona: Ariel S.A.
Constitución de la República del Ecuador. (20 de octubre de 2008). Quito, Pichincha, Ecuador: Registro Oficial 449.