Ingeniería social como herramienta para prevenir la trata de personas

Página creada Paloma Chicoy
 
SEGUIR LEYENDO
Ingeniería social como herramienta para prevenir la trata de personas
Ingeniería social como herramienta para prevenir la
                     trata de personas
                      1st Nicolás Miranda                                                      2nd Miguel Romero
             Departamento de Ingeniería de Sistemas                                   Departamento de Ingeniería de Sistemas
                Pontificia Universidad Javeriana                                         Pontificia Universidad Javeriana
                       Bogotá, Colombia                                                         Bogotá, Colombia
               nicolasmiranda@javeriana.edu.co                                           miguel-romero@javeriana.edu.co

    Abstract— This article talks about social engineering and           futuros, “pescar” a los cibercriminales en los otros dos
specifically the phishing technique as a tool to mitigate the sexual    escenarios.
exploitation of Venezuelan migrants in Bogotá that is a
phenomenon that overwhelms society and due to technological                 En la sección IV, se describirá con más detalle cada una de
advances, the chances of victimization and Since this occurs in         las fases desde el acercamiento y perfilamiento del
cyberspace, it is difficult to prosecute cyberoffectors due to issues   cibercriminal, hasta la perpetración del ataque de phishing.
of jurisdiction and lack of tools to ensure criminal prosecution. In    También, se mostrarán los resultados de un laboratorio de
the same way, an application of phishing is exposed through email,      phishing mediante correo electrónico, que es una de las técnicas
managing to deceive them to enter their credentials on a fake page      más utilizadas por los delincuentes informáticos para robar
and thus be able to steal credentials.                                  credenciales de sus víctimas o lograr acceder a sus
                                                                        computadoras mediante la descarga de archivos adjuntos
   Keywords—Social engineering, phishing, human trafficking.            maliciosos. Para este caso, solamente se engaña a la víctima.
                       I. INTRODUCCIÓN                                                      II. INGENIERÍA SOCIAL
    La ingeniería social es uno de muchos métodos que más se
utilizan para realizar ataques tecnológicos a personas y                A. Definición
empresas. Es por esto por lo que en este documento se explicará            La ingeniería social es un tipo de ataque informático que está
que es la ingeniería social, qué métodos son usados y cómo son          orientado hacia la parte humana de los sistemas con el objetivo
usados. Se hará explicación de términos y de los entornos en los        de influir, persuadir y manipular a las personas para que
que se hace uso de este tipo de ataques, debido a que estos
                                                                        realicen una acción determinada y así brinden información
ataques están enfocados más a la parte humana y no tanto a la
                                                                        confidencial a los atacantes [1]. Esto pasa muchas veces por la
parte de software y hardware.
                                                                        facilidad que tienen las personas para confiar y no verificar las
    Lo anterior lleva a analizar cómo mediante ingeniería social        credenciales ya sea de las personas o de páginas a las que visitan
se puede abordar una de las problemáticas sociales que está             [2]. Para el caso de las empresas, la falta de entrenamiento al
viviendo Colombia y en particular Bogotá con la gran cantidad           personal, la falta de políticas de seguridad y privacidad o que
de migrantes venezolanas que son explotadas sexualmente en              estas políticas sean mediocres hacen que las empresas sean
diferentes zonas de la ciudad, donde es muy probable que redes          objetivos fáciles para los atacantes [2].
de tratas de personas que se encuentran en el ciberespacio y se
camuflan en anuncios de trabajo muy llamativo, donde
supuestamente ganan mucho dinero en poco tiempo, es un                  Los ataques de ingeniería social cuentan con una taxonomía y
indicio de que pueden ser víctimas de este crimen. Dadas las
                                                                        con unas fases por medio de las cuales se puede categorizar y
condiciones socioeconómicas de las migrantes, son muy
propensas a que caigan en la trampa porque sus necesidades              realizar los ataques.
básicas no están satisfechas, tales como vivienda, alimentación         B. Fases para realizar un ataque
y dinero y, por ende, los cibercriminales se aprovechan de su
situación de vulnerabilidad. En este punto, surge la pregunta:               •    Investigación: Estas investigaciones se realizan con
¿cómo ejercer medidas en el ciberespacio frente al problema de                    el fin de conocer a la persona o empresa y se pueden
explotación sexual a través del phishing?, es por esto, que en                    realizar de diferentes maneras como búsquedas en
este artículo se muestra la metodología cibercriminológica para                   internet o revisión de perfiles en páginas sociales [2].
“pescar” a posibles criminales en tres diferentes escenario que              •    Selección del objetivo: El objetivo seleccionado
puedan transitar en el ciberespacio, los cuales son chats en línea,               tiene que ser una persona con problemas, ya que las
grupos en redes sociales y páginas de empleos, específicamente                    personas con problemas son vulnerables y por lo tanto
los anuncios que requieren personal femenino entre 18 y 27                        es más fácil que entreguen información [2].
años, pero dado el alcance el artículo, solo se mostrará las                 •    Relación: Se necesita crear una relación entre el
evidencias en chats en línea, dando la oportunidad de trabajos                    atacante y el objetivo seleccionado, se debe realizar
                                                                                  de forma sutil para que el objetivo no se dé cuenta de
Ingeniería social como herramienta para prevenir la trata de personas
que está siendo víctima de un ataque y también a            Otra forma para clasificar los ataques es por medio del tipo de
          mayor confianza mayor información revelará [2].             ataque que se realice. Dependiendo del tipo de ataque será la
     •    Explotación: En esta fase es cuando se hace uso de          información que se recolecte ya que no es igual la información
          toda la información recolectada tal como usuarios,          que se puede recolectar por medio de un ataque físico a la
          contraseñas, información de estructura y de redes [2].      información que se recolecta por medio de un ataque social o a
                                                                      la información que se pueda recolectar por una combinación de
Las fases previamente explicadas, son necesarias para poder           ataques como lo es el ataque socio-técnico [3].
realizar un ataque. Dependiendo de que tan bien sean                  D. Tipos de ataques
realizadas, el ataque tendrá un mayor beneficio para el atacante         Existen diferentes tipos de ataques los cuales se pueden
y un mayor impacto para la persona u organización atacada.            clasificar según la taxonomía previamente descrita.
                                                                      Principalmente se hablará de la metodología de phishing y de
C. Taxonomia                                                          los tipos de phishing que actualmente se usan, aunque también
    Los ataques realizados por medio de ingeniería social pueden      se hará una breve explicación de otros métodos por los cuales
ser clasificados por medio de una taxonomía en la que se              se hacen ataques a personas y organizaciones.
distinguen tres categorías principales y de las cuales se definen         1) Phishing
las características y escenarios que se pueden presentar [3]. Esta
taxonomía se puede ver gráficamente en la figura 1.                          Phishing es un método en el que se intenta adquirir
                                                                         información sensible por medio de copias de páginas
                                                                         oficiales como páginas de redes sociales, servicios en la
                                                                         nube o entidades bancarias [3]. Generalmente se hace por
                                                                         medio del correo electrónico y una vez el objetivo ha abierto
                                                                         el correo es redireccionado a la página falsa en la cual se le
                                                                         pide que ingrese información providencial [2]. Este tipo de
                                                                         ataque generalmente va dirigido a grandes grupos de
                                                                         personas [2] y estas personas pueden pertenecer a una
                                                                         empresa o ser usuarios de una misma plataforma o página.
                                                                         Una vez obtenidos los datos el atacante puede usar la
                                                                         información para beneficio propio o para la venta de esta en
                                                                         la Deep web. La información que más se roba por medio de
                                                                         este método son los datos personales, corporativos,
                                                                         credenciales de acceso y la información financiera. Entre
                                                                         los ataques más comunes realizados se encuentran la
                                                                         verificación de cuentas, compartir archivos en la nube,
                                                                         docusign, factura falsa, notificación de entregas online,
                                                                         impuestos [4].

                                                                            El phishing tiene diferentes formas de ataque, las cuales
                                                                         pueden enfocarse según el objetivo. Entre los principales
                                                                         están:
                                                                              • Spear Phishing: Ataque puntual a individuos de
                                                                                  una organización con campañas personificadas,
          Fig 1. Taxonomía de la Ingeniería Social. Adaptado de [3]               generalmente a personas de áreas como
   Los canales son los medios por los cuales los ataques pueden                   administración o recursos humanos ya que la
ser llevados a cabo. De estos canales el más usado es el correo                   probabilidad de que caigan en los ataques es alta
ya que por medio de este se realizan los ataques de phishing.                     [4].
También el teléfono es otro de los medios más usados para este                • Whaling: Ataques a personas con altos cargos en
tipo de ataques ya que los atacantes se hacen pasar por                           las organizaciones como CEO’s o CFO’s, las
compañías de las que la gente hace uso para obtener información                   probabilidades de que estas personas caigan en el
[3].                                                                              ataque son bajas [4].
   Los ataques se clasifican dependiendo del operador del                     • Cloning: Utiliza la suplantación de correos
ataque el cual es el encargado de realizar el ataque, este puede                  legítimos reemplazando los enlaces del correo
ser de dos tipos: humano o software, y el número de víctimas                      malicioso en un correo legitimo para luego ser
va a depender del tipo de operador ya que los ataques realizados                  enviado [4].
por medio de software pueden llegar a más de un usuario
mientras que los ataques realizados por personas tienden a tener
un número limitado de víctimas [3].
Ingeniería social como herramienta para prevenir la trata de personas
2) Otros tipos de ataques                                            o delincuentes, ven a las personas como simplemente una
       Otros ataques realizados para ataques de ingeniería               mercancía que pueden utilizar o vender con el fin de obtener
    social son [3] los cuales no son relevantes explicarlos para         beneficios propios y eligen a las víctimas por su vulnerabilidad
                                                                         [7]. Este crimen, está valorado en millones de dólares según la
    efectos de este artículo:
                                                                         INTERPOL [7] y en particular en Europa [6] las ganancias
        • Dumpster Diving                                                obtenidas ascienden a unos 3.000 millones de dólares,
        • Shoulder Surfing                                               convirtiéndose en uno de los negocios ilícitos más lucrativos. Es
        • Waterholing                                                    preciso informar que la ley en Colombia que tipifica la trata de
        • Baiting                                                        personas es la ley 985 del 2005 [8].
                                                                             Por otro lado, [9] informa que este delito se ha difundido
E. Contramedidas                                                         para convertirse en una cuestión trasnacional tanto en el mundo
    Existen diferentes formas para defenderse de los ataques             físico como en el ciberespacio, donde al momento de procesar a
realizados por medio de ingeniería social, unas más                      los ciberofensores se vuelve una cuestión difícil, ya que estos se
                                                                         encuentran en todas partes del mundo y en cada uno existen
especializadas y técnicas que otras. Entre las formas más
                                                                         diferentes leyes para la trata de personas que son en muchos
sencillas que hay para evitar los ataques es ser supersticioso con
                                                                         casos ambiguas. El problema anteriormente mencionado,
los correos electrónicos, no proveer contraseñas o usuarios por          requiere un enfoque de múltiples organismos que trabajen en
teléfono, en caso de no estar seguro sobre información                   sinergia, como lo son las entidades gubernamentales,
solicitada, verificar con la respectiva persona o con alguien            organizaciones internacionales abarcando actividades tales
autorizado y finalmente documentar y reportar toda                       como la justicia penal, el compromiso judicial y los derechos
comunicación sospechosa [1]. Para las empresas se recomienda             humanos [10]. Para resumir el concepto de trata de personas, es
que apliquen fuertes políticas de privacidad, control de los             pertinente mencionar que según el Protocolo de Palermo para
accesos y privilegios de los empleados personas que trabajan en          prevenir, reprimir y sancionar la trata de personas la define
empresas también se recomienda que tengan contraseñas de                 como: “por trata de personas se entenderá la captación, el
seguridad fuerte [2]. Otras medidas que se pueden tener se               transporte, el traslado, la acogida o la recepción de personas,
pueden ver en la figura 2.                                               recurriendo a la amenaza o al uso de la fuerza u otras formas de
                                                                         coacción, al rapto, al fraude, al engaño, al abuso de poder o de
                                                                         una situación de vulnerabilidad o a la concesión o recepción de
                                                                         pagos o beneficios para obtener el consentimiento de una
                                                                         persona que tenga autoridad sobre otra, con fines de explotación.
                                                                         Esa explotación incluirá, como mínimo, la explotación de la
                                                                         prostitución ajena u otras formas de explotación sexual, los
                                                                         trabajos o servicios forzados, la esclavitud o las prácticas
                                                                         análogas a la esclavitud, la servidumbre o la extracción de
                                                                         órganos” [11].
                                                                             Es preocupante que este crimen organizado un alto
                                                                         porcentaje sean menores de edad, donde el 27% del total de las
                                                                         víctimas son niños y las estadísticas son presentadas en la figura
                                                                         3. Este nefasto incremento también se debe a la facilidad de
                                                                         acercamiento por parte de los delincuentes a las víctimas, en este
                                                                         caso los niños, en el ciberespacio por la prevalencia que tienen
                                                                         los sitios de redes sociales en la vida cotidiana, que genera un
                                                                         gran riesgo de victimización sexual y por lo tanto, pueden
        Fig 2. Contramedidas ataques ingeniería social. Tomado de [2].   acceder a ellos para explotarlos y que ejerzan la prostitución
                                                                         infantil en línea [9].

                    III. TRATA DE PERSONAS
    La OIM (Organización Internacional para las migraciones)
define la trata de personas como una forma de delincuencia
organizada internacional que se caracteriza por el traslado de las
victimas ya sea al interior o fuera del país con fines de
explotación que puede ser sexual, laboral, mendicidad,
matrimonio servil, entre otros [5]. Igualmente, la UNODC
(United Nations Office on Drugs and Crime) dice que la trata de
personas es un problema mundial y un delito muy vergonzoso
porque priva de la dignidad a personas en todo el mundo, donde
las principales víctimas son las mujeres y niños [6]. Los tratantes
Ingeniería social como herramienta para prevenir la trata de personas
1) Explotación sexual en Colombia
                                                                                   Colombia es un país de origen de mujeres, niños, niñas
                                                                               y adolescentes sometidos y sometidas a la modalidad de
                                                                               explotación sexual y laboral en todo el mundo,
                                                                               principalmente en América latina y en Europa occidental
                                                                               [17]. Del mismo modo, Colombia es un país de destino para
                                                                               el turismo sexual, principalmente de extranjeros
                                                                               provenientes de Estados Unidos y de Europa [17]. Uno de
                                                                               los departamentos con mayor riesgo de reportar víctimas de
                                                                               explotación sexual es el municipio de Antioquia [17] ,
                                                                               donde iniciativas de megaproyectos empresariales hace que
                                                                               florezcan negocios como bares, discotecas y esto ayuda a la
                                                                               explotación con fines sexuales [17]. El Estado colombiano
                                                                               aún se encuentra en la lista negra de la Organización
                                                                               Internacional del Trabajo por explotación sexual de
                                                                               menores y por ende, esperar salir de esta lista mediante
                                                                               campañas para la prevención y erradicación de la
                                                                               explotación sexual comercial de menores y también la
                                                                               implementación de la Estrategia Nacional de Prevención
                                                                               para desarrollar acciones de sensibilización [18]. Sin
    Fig 3. Menores de edad, víctimas de la trata de personas. Tomado de [12]   embargo en otros aspectos todavía falta mucho, por ejemplo
                                                                               desde el sector educación implementar una cátedra sobre
    Con los avances tecnológicos las víctimas se enfrentan a                   trata de personas o creación de protocolos para la
escenarios de victimización en internet cada vez más                           identificación y asistencia a víctimas de trata [17].
desarrollados y por ende, con un mínimo de monitoreo por parte
de las agencias estatales [9] debido a la dificultad realizar un                2) Explotación sexual de migrantes venezolanas en
seguimiento e investigación a estos cibercriminales porque                          Bogotá
cuentan con herramientas avanzadas para navegar de manera                         Según la Oficina de Migración Colombia hay alrededor
anónima y no revelar su verdadera identidad. Siguiendo esta                    de 278.511 venezolanos en la ciudad de Bogotá entre
línea de la trata personas en el ciberespacio, [13] define la ciber
                                                                               regulares e irregulares en mayo de 2019 [19], los cuales
trata de personas como: “la captación y sugestión de las
                                                                               buscan mejores oportunidades de vida y trabajo dados las
víctimas, por medio de amenazas, uso de coacciones, fraude,
engaño, abuso de poder y de una situación de vulnerabilidad, o                 condiciones políticas y económicas de su país natal.
mediante la concesión o recepción de pagos o beneficios para
obtener el consentimiento de una persona que tenga autoridad                      Entre el desespero por encontrar trabajo y no conseguir
sobre otra, con el fin de proceder posteriormente en el mundo                  por no tener los papeles necesarios laborar, algunas
físico al traslado, transporte y/o acogimiento de estas personas,              venezolanas se convierten en víctimas de explotación
para explotarlas en el sentido amplio de la palabra”.                          sexual y las redes trasnacionales de explotación sexual
                                                                               sacan ventaja de la crisis que está viviendo Venezuela
   Ahora, se enfocará al tema de explotación sexual que se                     porque es una oportunidad bastante lucrativa para ellos [20].
encuentra dentro de la trata de personas.
                                                                               Cabe destacar también la labor de la inteligencia de la
A. Explotación sexual                                                          Policia Nacional, el ESMAD, el Ejército, entre otros,
    La explotación sexual es una modalidad de trata de personas                lograron la liberación de 43 venezolanas, en noviembre del
la cual busca la satisfacción sexual de adultos a cambio de                    2018, que eran víctimas de explotación sexual en el barrio
remuneración económica [14] y según la ONG Anesvad [15]                        Santa Fe [21]. La red de explotación sexual, captaba a las
hay más de 4 millones de víctimas de explotación sexual forzosa                venezolanas en Cúcuta mediante falsas promesas de ofertas
en el mundo y aproximadamente el 90% son mujeres y niñas. El                   de trabajo y dinero fácil [21].
estar en cautiverio y obligados a realizar cualquier cosa en contra
de su voluntad, las víctimas que logran escapar, quedan con                    Es interesante mencionar que la mayoría de personas que
graves secuelas tanto físicas como mentales [15].                              reclutan a mujeres de nacionalidad venezolana para la red
    Si hablamos de explotación sexual comercial de niños con                   de explotación sexual, son otros venezolanos que se ganan
fines comerciales hay diferentes actividades sexuales                          la confianza de ellas [21][22]. De acuerdo a la
comerciales como la pornografía infantil, prostitución infantil,               caracterización de personas que realizan actividades
lo que es una violación a los derechos fundamentales de los                    sexuales pagadas en contextos de prostitución en Bogotá
niños [14]. Entre los factores que contribuyen a la explotación                2017, realizado por la Secretaría Distrital de la Mujer, se
sexual se encuentra la pobreza, redes de tráfico en la web, crisis             evidencia que de 7.094 personas consultadas que ejercen la
humanitaria y el desarrollo mundial de la industria sexual [16].               prostitución, 2.312 son venezolanas, es decir, el 32.5%,
                                                                               donde el 84.1% de ellas empezaron a ser explotadas
Ingeniería social como herramienta para prevenir la trata de personas
sexualmente apenas llegaron a Colombia             [22]. En       potenciales criminales, proxenetas. Además de lograr hacer una
   conclusión, sobre este fenómeno, las migrantes venezolanas        interacción con otros usuarios y establecer un vínculo, se busca
   afirman que es la única salida que tienen para enviar dinero      también poder obtener el número de celular, con lo cual ya se
   a sus familias en Venezuela y ellas sobrevivir en Colombia.       puede tener más información del delincuente.
                                                                     En la figura 5, se muestra que, en menos de 3 minutos de haber
      En la siguiente sección, se presenta una serie de fases        enviado un mensaje con un hola a la sala de chat, ya 5 usuarios
   para empezar a caracterizar a los potenciales crimanales, ya      habían escrito por interno. Después de esto, se entabla
   sean proxenetas o que pertenezcan a una red de explotación        conversación con cada uno y se empieza a “pescar” para buscar
   sexual, delimitando el alcance del problema a solo las            lo que queremos.
   migrantes venezolanas en Bogotá, como punto de partida
   para estudios futuros de explotación sexual en general.

   IV. “PESCANDO” DELINCUENTES EN EL CIBERESPACIO
   Los delincuentes, es este caso los proxenetas y miembros de
redes de explotación sexual que se encuentran en el
ciberespacio suelen estar en salas de chat para interactuar
directamente con su víctima, o detrás de los avisos clasificados
con ofertas de trabajo bastantes llamativas. Para esta
investigación, se probarán 3 de los escenarios que más
frecuentan que son salas de chat, páginas de anuncios                              Fig 5. Aspecto de la sala de chat de chateagratis.net.
clasificados eróticos y grupos de trabajo en Facebook. Se
siguen tres fases desde el acercamiento al delincuente hasta el
                                                                     En la figura 6, se hace la primera caracterización de los
lanzamiento del ataque y para el alcance de este trabajo, solo se
                                                                     usuarios, los cuales son aquellos que van directamente a tener
realizará la fase 1 y se propondrá herramientas para las
                                                                     algún tipo de encuentro sexual por internet.
siguientes fases.
A. Fase 1: Acercamiento
   En esta fase, se pretende ganar la confianza de diferentes
ciberusuarios en la sala de chat, mediante la creación de un
avatar femenino y de nick Cata-bis, que se muestra en la figura
4, lo cual puede ser atractivo para los hombres que se
encuentran en el chat y desde allí, empezar a entablar una
conversación, siguiendo el juego a los diferentes usuarios y                Fig 6. Primera caracterización de usuario, directo a temas sexuales.
lograr una caracterización de los usuarios mediante su discurso
a lo largo de un tiempo establecido. Lo anterior con el fin de       Después de un par de minutos, se logra obtener el número de
lograr un buen entendimiento del contexto y poder construir un       teléfono de algunos usuarios, que dicen estar dispuesto a
phishing acorde en las siguientes fases. La sala de chat que se      ayudar, sin embargo, ya se tiene información valiosa
va a utilizar para esta investigación es https://chateagratis.net/

              Fig 4. Alias en la sala de chat de chateagratis.net.

   Es muy posible que muchos de los usuarios que rondar estas
salas de chat solamente quieran una satisfacción sexual y, por
ende, muchas conversaciones se pueden tornar aburridas y
banales. El perfil que se crea en esta sala de chat es de una
venezolana de 20 años con alias de Cata-bis recién llegada a
Bogotá y en busca de oportunidades de empleo para                               Fig 7. Usuario brinda su número celular en la sala de chat.
crecimiento personal y profesional. Ese será el discurso con
cada uno de los usuarios y la idea es detectar cuales pueden ser
Ingeniería social como herramienta para prevenir la trata de personas
Fig 12. Oferta de trabajo 1 por Facebook.

                                                                                         Fig 13. Oferta de trabajo 2 por Facebook.
        Fig 8. Usuarios brindando su número celular en la sala de chat.
                                                                          De aproximadamente 12 números que se contactaron por chat, a
    Lastimosamente, en las salas de chat es difícil encontrar             partir de los anuncios clasificados o por Facebook, respondieron
personas que pertenezcan a una red de tata de personas porque             4 personas.
se cuidan muy bien de dejar rastro o brindar información que
ponga en peligro su identidad, por ende, utilizan sitios más
seguros para proteger su identidad y navegar de manera
autónoma. Lo único que se logró obtener fue números
telefónicos y correos que pueden servir como insumo para
realizar ataques dirigidos, ya conociendo a la persona, pero en
este ejercicio, lo que se quería era actuar desde el lado de la
víctima, haciendo pasar por ella.
   Por otro lado, se procedió a buscar en anuncios clasificados
de páginas para adultos como https://bogota.locanto.com.co/ y
https://co.mileroticos.com/escorts/bogota/ ofertas de trabajo
muy sospechas, las cuales ofrecían ganar dinero fácilmente y en
grandes cantidades como se puede observar en las siguientes
figuras.
                                                                                               Fig 12. Pantallazo usuario 1.

                                                                            La figura 12 muestra el perfil de un señor de
                                                                          aproximadamente 50 años que tiene rasgos faciales de una
                                                                          persona pervertida, esta fue contactada por medio de las salas
                  Fig 9. Oferta de trabajo 1 en Locanto.
                                                                          de chat y ofreció su ayuda para conseguir trabajo de manera
                                                                          fácil.

                 Fig 10. Oferta de trabajo 2 en Locanto.

                                                                                               Fig 12. Pantallazo usuario 2.
                  Fig 11. Oferta de trabajo 1 en Mileroticos.
                                                                             Este usuario fue contacto por un grupo de Facebook que
   Después de buscar y escribir a los números que aparecían en            buscaba mujeres mayores de 18 años y en el mensaje enviado se
los anuncios sospechosos, se procedió a buscar en grupos de               puede observar que es un trabajo con bastantes ingresos
Facebook que ofertaran trabajos específicamente para mujeres y            quincenales, pero se puede estar expuesta a explotación sexual,
se escribió a los números correspondientes.                               así que es una alerta primaria de que puede ser una red de trata
                                                                          de personas.
Ingeniería social como herramienta para prevenir la trata de personas
es la siguiente fase, solo se logró acercarse a la víctima y entablar
                                                                    un contacto para ganarse la confianza de esta.
                                                                    B. Fase 2: Lanzamiento ataque
                                                                       En esta fase, luego de ya haberse ganado la confianza de la
                                                                    víctima, en este caso un posible ciber delincuente o miembro de
                                                                    red de trata de personas, con herramientas técnicas de ingeniería
                                                                    social, se espera obtener información real de las personas,
                                                                    nombres, geolocalización, credenciales, entre otras.
                                                                       Las herramientas que se pueden utilizar para este fin se
                 Fig 13. Pantallazo usuario 3, parte a.             encuentran disponibles para Linux y son las siguientes:
                                                                        •    Social-Engineer Toolkit: esta herramienta nos facilita
                                                                             automatizar tareas como la clonación de un sitio web
                                                                             para guardar las credenciales, enviar mensajes de texto
                                                                             via SMS y hacer cualquier tipo de ataque de phishing.
                                                                             https://github.com/trustedsec/social-engineer-toolkit
                                                                        •    SayCheese: nos permite tomar fotos de la víctima
                                                                             mediante el envío de un sitio web falso que solicita
                                                                             permiso para acceder a la cámara y empieza a tomar
                                                                             capturas           cada          1          segundo.
                                                                             https://github.com/thelinuxchoice/saycheese
                                                                        •    Seeker: esta herramienta al igual que SayCheese,
                                                                             mediante el envío de un sitio web falso que solicita
                                                                             permiso para acceder a la localización del dispositivo y
                                                                             envía las coordenadas del potencial ciber delincuente.
                                                                             https://github.com/thewhiteh4t/seeker
                                                                        No se procedió a desplegar alguno de estos ataques porque
                                                                    en la ley de Colombia es ilegal y es un tema bastante delicado
                 Fig 14. Pantallazo usuario 3, parte b.             que las autoridades competentes deben tratar, solo se mostró un
    El usuario que fue guardado en los contactos como víctima       enfoque investigativo de los diferentes escenarios donde los
4, fue con el que se tuvo un mayor acercamiento, es una agencia     potenciales delincuentes y redes de trata de personas pueden
que se llama schoolgirl y se nota que también es un sitio de        frecuentar en el ciberespacio, con el fin de proceder a su
prostitución donde les dan un pequeño porcentaje del pago de        judicialización y salvar miles de mujeres y niñas que día a días
los clientes a la mujer, dice que es el 70%. La agencia es ilegal   son atrapas por estas redes.
porque el usuario creado (Catalina) expresó que era venezolana
y no tenía permiso de permanencia ni papeles de trabajo, a lo
que contestaron que no había ningún problema.                                              V. CONCLUSIONES
                                                                        Los ataques realizados por ingeniería social son fáciles de
                                                                    poner en práctica ya que la falta de capacitación y conciencia
                                                                    que tienen las personas hace que sean objetivos sencillos para
                                                                    los atacantes, además del hecho que los ataques se pueden
                                                                    realizar de diferentes maneras y que muchas veces los engaños
                                                                    que usan parecen reales hacen que defenderse sea una tarea
                                                                    complicada, por lo cual las capacitaciones en seguridad, las
                                                                    auditorias, los controles tanto físicos como lógicos y el constante
                                                                    monitoreo se hacen imprescindibles como medidas de seguridad
                                                                    frente a estos ataques en las empresas. Para el caso de las
                                                                    personas, tener mayor precaución con los correos electrónicos
                                                                    que les llegan, hacer verificación de los enlaces en los que
                     Fig 14. Pantallazo usuario 4.                  ingresa y verificar que las páginas web a las que entra son las
                                                                    páginas oficiales y no redirigidas, también tener cuidado con los
   El último usuario con el que se tuvo un acercamiento mostró
                                                                    datos que se entregan por teléfono y de las personas a las que se
interés en ayudar y preguntó que, si se requería alojamiento, una
                                                                    les da información, verificar siempre con algún superior y tener
alerta primaria de que puede ser un engaño y posible explotación
                                                                    en cuenta estás verificaciones cuando se trate de servicios
sexual y privación de la libertad.
                                                                    realizados por terceros.
   Por alcance del artículo y garantías jurídicas, ya que no se
disponible de las herramientas legales para lanzar el ataque que
También tener en cuenta el tipo de contenido que se publica                       [Online]. Available: https://www.unodc.org/toc/es/crimes/human-
en redes sociales y el manejo que se tiene de estas, ya que en                       trafficking.html.
muchos casos las personas que se conocen por medio de redes                   [7]    INTERPOL, “Trata de personas.” [Online]. Available:
                                                                                     https://www.interpol.int/es/Delitos/Trata-de-personas.
sociales u otras aplicaciones para conocer gente, no todos son
                                                                              [8]    C. de Colombia, “LEY 985 DE 2005,” 2005. .
quienes dicen ser y se puede terminar siendo víctima de no solo
de estafas sino de problemas más graves como lo son la trata de               [9]    M. T. Kyung Choi, Cibercriminología: guía para la investigación del
                                                                                     cibercrimen y mejores prácticas en seguridad digital. Bogota:
personas ya que los métodos que usan las personas que hacen                          Universidad Antonio Nariño, 2017.
este tipo de delitos lo hacen por medio de falsas cuentas o se                [10]   UNHCR, “Trata de personas.” .
acercan con propósito de aprovecharse de las personas y al                    [11]   ACNUDH, “La trata de personas.” .
menor descuido aprovechan de cualquier vulnerabilidad y                       [12]   UNODC, “Global Report on Trafficking in Persons 2018,” 2018.
cualquier información la persona les suministre de manera                     [13]   Á. Bernal, El ciberespacio un mundo sin ley. .
inocente o ingenua.                                                           [14]   UNICEF, “Abuso y Explotación Sexual y Comercial Infantil,” 2006.
   También, este artículo pretende mostrar cómo mediante                             .
ingeniería social se puede engañar a ciberdelincuentes y con el               [15]   J. Rodher, “Más de cuatro millones de víctimas de explotación sexual
                                                                                     en el mundo,” Ministerio de trabajo España, 2015. .
apoyo de instituciones gubernamentales como la Fiscalía, la cual
                                                                              [16]   Humanium, “Explotación sexual infantil.” .
posee competencias para la investigación criminal, poder tener
garantías jurídicas con el fin de materializar la captura de los              [17]   Corporación espacio de la mujer, “La trata de personas en Colombia:
                                                                                     La esclavitud moderna,” 2017. .
cibercriminales que se detectaron en las fases expuestas en el
                                                                              [18]   T. Melo, “Colombia, en ‘lista negra’ por explotación sexual de
artículo y contrarrestar el problema de trata de personas y en                       menores, busca salidas a la problemática,” La FM, 2019. .
particular la explotación sexual que es un fenómenos sensible en              [19]   C. Castillo, “En Bogotá hay 278.511 venezolanos, entre regulares e
la sociedad actual y de impacto a nivel regional y mundial.                          irregulares,” El Tiempo, 2019. .
                                                                              [20]   A. Albaladejo, “Redes transnacionales de explotación sexual sacan
                                                                                     ventaja de crisis en Venezuela,” InSight Crime, 2018. .
                            REFERENCIAS                                       [21]   C. Uno, “Rescatan a 43 venezolanas, víctimas de explotación sexual
                                                                                     en Bogotá,” Bogotá, 2018.
                                                                              [22]   E. Pineda, “Explotación sexual y trata de niñas y mujeres venezolanas
[1]     S. Thompson, “Helping the Hacker? Library Information, Security,             en su migración hacia Colombia,” 2018.
        and Social Engineering,” no. December, pp. 222–225, 2006.
                                                                              [23]    J. Hong, "The current state of phishing attacks," 2012. [Online].
[2]     Ips. LTDA, CEH v10: EC-Council Certified Ethical Hacker                      Available:
        Complete Training. Inglaterra, 2018.                                         https://kilthub.cmu.edu/articles/The_Current_State_of_Phishing_Att
[3]     K. Krombholz, “Advanced social engineering attacks,” J. Inf. Secur.          acks/6470498/files/11899055.pdf
        Appl., vol. 22, pp. 113–122, 2015.
[4]     M. Mendez, “Ciberseguridad: principales amenazas en Colombia
        (ingeniería social, Phishing y Dos),” 2018. .
[5]     OIM, “Lucha contra la trata de personas.” .
[6]     UNODC, “La trata de personas: compraventa de seres humanos.”
También puede leer