Ingeniería social como herramienta para prevenir la trata de personas
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Ingeniería social como herramienta para prevenir la trata de personas 1st Nicolás Miranda 2nd Miguel Romero Departamento de Ingeniería de Sistemas Departamento de Ingeniería de Sistemas Pontificia Universidad Javeriana Pontificia Universidad Javeriana Bogotá, Colombia Bogotá, Colombia nicolasmiranda@javeriana.edu.co miguel-romero@javeriana.edu.co Abstract— This article talks about social engineering and futuros, “pescar” a los cibercriminales en los otros dos specifically the phishing technique as a tool to mitigate the sexual escenarios. exploitation of Venezuelan migrants in Bogotá that is a phenomenon that overwhelms society and due to technological En la sección IV, se describirá con más detalle cada una de advances, the chances of victimization and Since this occurs in las fases desde el acercamiento y perfilamiento del cyberspace, it is difficult to prosecute cyberoffectors due to issues cibercriminal, hasta la perpetración del ataque de phishing. of jurisdiction and lack of tools to ensure criminal prosecution. In También, se mostrarán los resultados de un laboratorio de the same way, an application of phishing is exposed through email, phishing mediante correo electrónico, que es una de las técnicas managing to deceive them to enter their credentials on a fake page más utilizadas por los delincuentes informáticos para robar and thus be able to steal credentials. credenciales de sus víctimas o lograr acceder a sus computadoras mediante la descarga de archivos adjuntos Keywords—Social engineering, phishing, human trafficking. maliciosos. Para este caso, solamente se engaña a la víctima. I. INTRODUCCIÓN II. INGENIERÍA SOCIAL La ingeniería social es uno de muchos métodos que más se utilizan para realizar ataques tecnológicos a personas y A. Definición empresas. Es por esto por lo que en este documento se explicará La ingeniería social es un tipo de ataque informático que está que es la ingeniería social, qué métodos son usados y cómo son orientado hacia la parte humana de los sistemas con el objetivo usados. Se hará explicación de términos y de los entornos en los de influir, persuadir y manipular a las personas para que que se hace uso de este tipo de ataques, debido a que estos realicen una acción determinada y así brinden información ataques están enfocados más a la parte humana y no tanto a la confidencial a los atacantes [1]. Esto pasa muchas veces por la parte de software y hardware. facilidad que tienen las personas para confiar y no verificar las Lo anterior lleva a analizar cómo mediante ingeniería social credenciales ya sea de las personas o de páginas a las que visitan se puede abordar una de las problemáticas sociales que está [2]. Para el caso de las empresas, la falta de entrenamiento al viviendo Colombia y en particular Bogotá con la gran cantidad personal, la falta de políticas de seguridad y privacidad o que de migrantes venezolanas que son explotadas sexualmente en estas políticas sean mediocres hacen que las empresas sean diferentes zonas de la ciudad, donde es muy probable que redes objetivos fáciles para los atacantes [2]. de tratas de personas que se encuentran en el ciberespacio y se camuflan en anuncios de trabajo muy llamativo, donde supuestamente ganan mucho dinero en poco tiempo, es un Los ataques de ingeniería social cuentan con una taxonomía y indicio de que pueden ser víctimas de este crimen. Dadas las con unas fases por medio de las cuales se puede categorizar y condiciones socioeconómicas de las migrantes, son muy propensas a que caigan en la trampa porque sus necesidades realizar los ataques. básicas no están satisfechas, tales como vivienda, alimentación B. Fases para realizar un ataque y dinero y, por ende, los cibercriminales se aprovechan de su situación de vulnerabilidad. En este punto, surge la pregunta: • Investigación: Estas investigaciones se realizan con ¿cómo ejercer medidas en el ciberespacio frente al problema de el fin de conocer a la persona o empresa y se pueden explotación sexual a través del phishing?, es por esto, que en realizar de diferentes maneras como búsquedas en este artículo se muestra la metodología cibercriminológica para internet o revisión de perfiles en páginas sociales [2]. “pescar” a posibles criminales en tres diferentes escenario que • Selección del objetivo: El objetivo seleccionado puedan transitar en el ciberespacio, los cuales son chats en línea, tiene que ser una persona con problemas, ya que las grupos en redes sociales y páginas de empleos, específicamente personas con problemas son vulnerables y por lo tanto los anuncios que requieren personal femenino entre 18 y 27 es más fácil que entreguen información [2]. años, pero dado el alcance el artículo, solo se mostrará las • Relación: Se necesita crear una relación entre el evidencias en chats en línea, dando la oportunidad de trabajos atacante y el objetivo seleccionado, se debe realizar de forma sutil para que el objetivo no se dé cuenta de
que está siendo víctima de un ataque y también a Otra forma para clasificar los ataques es por medio del tipo de mayor confianza mayor información revelará [2]. ataque que se realice. Dependiendo del tipo de ataque será la • Explotación: En esta fase es cuando se hace uso de información que se recolecte ya que no es igual la información toda la información recolectada tal como usuarios, que se puede recolectar por medio de un ataque físico a la contraseñas, información de estructura y de redes [2]. información que se recolecta por medio de un ataque social o a la información que se pueda recolectar por una combinación de Las fases previamente explicadas, son necesarias para poder ataques como lo es el ataque socio-técnico [3]. realizar un ataque. Dependiendo de que tan bien sean D. Tipos de ataques realizadas, el ataque tendrá un mayor beneficio para el atacante Existen diferentes tipos de ataques los cuales se pueden y un mayor impacto para la persona u organización atacada. clasificar según la taxonomía previamente descrita. Principalmente se hablará de la metodología de phishing y de C. Taxonomia los tipos de phishing que actualmente se usan, aunque también Los ataques realizados por medio de ingeniería social pueden se hará una breve explicación de otros métodos por los cuales ser clasificados por medio de una taxonomía en la que se se hacen ataques a personas y organizaciones. distinguen tres categorías principales y de las cuales se definen 1) Phishing las características y escenarios que se pueden presentar [3]. Esta taxonomía se puede ver gráficamente en la figura 1. Phishing es un método en el que se intenta adquirir información sensible por medio de copias de páginas oficiales como páginas de redes sociales, servicios en la nube o entidades bancarias [3]. Generalmente se hace por medio del correo electrónico y una vez el objetivo ha abierto el correo es redireccionado a la página falsa en la cual se le pide que ingrese información providencial [2]. Este tipo de ataque generalmente va dirigido a grandes grupos de personas [2] y estas personas pueden pertenecer a una empresa o ser usuarios de una misma plataforma o página. Una vez obtenidos los datos el atacante puede usar la información para beneficio propio o para la venta de esta en la Deep web. La información que más se roba por medio de este método son los datos personales, corporativos, credenciales de acceso y la información financiera. Entre los ataques más comunes realizados se encuentran la verificación de cuentas, compartir archivos en la nube, docusign, factura falsa, notificación de entregas online, impuestos [4]. El phishing tiene diferentes formas de ataque, las cuales pueden enfocarse según el objetivo. Entre los principales están: • Spear Phishing: Ataque puntual a individuos de una organización con campañas personificadas, Fig 1. Taxonomía de la Ingeniería Social. Adaptado de [3] generalmente a personas de áreas como Los canales son los medios por los cuales los ataques pueden administración o recursos humanos ya que la ser llevados a cabo. De estos canales el más usado es el correo probabilidad de que caigan en los ataques es alta ya que por medio de este se realizan los ataques de phishing. [4]. También el teléfono es otro de los medios más usados para este • Whaling: Ataques a personas con altos cargos en tipo de ataques ya que los atacantes se hacen pasar por las organizaciones como CEO’s o CFO’s, las compañías de las que la gente hace uso para obtener información probabilidades de que estas personas caigan en el [3]. ataque son bajas [4]. Los ataques se clasifican dependiendo del operador del • Cloning: Utiliza la suplantación de correos ataque el cual es el encargado de realizar el ataque, este puede legítimos reemplazando los enlaces del correo ser de dos tipos: humano o software, y el número de víctimas malicioso en un correo legitimo para luego ser va a depender del tipo de operador ya que los ataques realizados enviado [4]. por medio de software pueden llegar a más de un usuario mientras que los ataques realizados por personas tienden a tener un número limitado de víctimas [3].
2) Otros tipos de ataques o delincuentes, ven a las personas como simplemente una Otros ataques realizados para ataques de ingeniería mercancía que pueden utilizar o vender con el fin de obtener social son [3] los cuales no son relevantes explicarlos para beneficios propios y eligen a las víctimas por su vulnerabilidad [7]. Este crimen, está valorado en millones de dólares según la efectos de este artículo: INTERPOL [7] y en particular en Europa [6] las ganancias • Dumpster Diving obtenidas ascienden a unos 3.000 millones de dólares, • Shoulder Surfing convirtiéndose en uno de los negocios ilícitos más lucrativos. Es • Waterholing preciso informar que la ley en Colombia que tipifica la trata de • Baiting personas es la ley 985 del 2005 [8]. Por otro lado, [9] informa que este delito se ha difundido E. Contramedidas para convertirse en una cuestión trasnacional tanto en el mundo Existen diferentes formas para defenderse de los ataques físico como en el ciberespacio, donde al momento de procesar a realizados por medio de ingeniería social, unas más los ciberofensores se vuelve una cuestión difícil, ya que estos se encuentran en todas partes del mundo y en cada uno existen especializadas y técnicas que otras. Entre las formas más diferentes leyes para la trata de personas que son en muchos sencillas que hay para evitar los ataques es ser supersticioso con casos ambiguas. El problema anteriormente mencionado, los correos electrónicos, no proveer contraseñas o usuarios por requiere un enfoque de múltiples organismos que trabajen en teléfono, en caso de no estar seguro sobre información sinergia, como lo son las entidades gubernamentales, solicitada, verificar con la respectiva persona o con alguien organizaciones internacionales abarcando actividades tales autorizado y finalmente documentar y reportar toda como la justicia penal, el compromiso judicial y los derechos comunicación sospechosa [1]. Para las empresas se recomienda humanos [10]. Para resumir el concepto de trata de personas, es que apliquen fuertes políticas de privacidad, control de los pertinente mencionar que según el Protocolo de Palermo para accesos y privilegios de los empleados personas que trabajan en prevenir, reprimir y sancionar la trata de personas la define empresas también se recomienda que tengan contraseñas de como: “por trata de personas se entenderá la captación, el seguridad fuerte [2]. Otras medidas que se pueden tener se transporte, el traslado, la acogida o la recepción de personas, pueden ver en la figura 2. recurriendo a la amenaza o al uso de la fuerza u otras formas de coacción, al rapto, al fraude, al engaño, al abuso de poder o de una situación de vulnerabilidad o a la concesión o recepción de pagos o beneficios para obtener el consentimiento de una persona que tenga autoridad sobre otra, con fines de explotación. Esa explotación incluirá, como mínimo, la explotación de la prostitución ajena u otras formas de explotación sexual, los trabajos o servicios forzados, la esclavitud o las prácticas análogas a la esclavitud, la servidumbre o la extracción de órganos” [11]. Es preocupante que este crimen organizado un alto porcentaje sean menores de edad, donde el 27% del total de las víctimas son niños y las estadísticas son presentadas en la figura 3. Este nefasto incremento también se debe a la facilidad de acercamiento por parte de los delincuentes a las víctimas, en este caso los niños, en el ciberespacio por la prevalencia que tienen los sitios de redes sociales en la vida cotidiana, que genera un gran riesgo de victimización sexual y por lo tanto, pueden Fig 2. Contramedidas ataques ingeniería social. Tomado de [2]. acceder a ellos para explotarlos y que ejerzan la prostitución infantil en línea [9]. III. TRATA DE PERSONAS La OIM (Organización Internacional para las migraciones) define la trata de personas como una forma de delincuencia organizada internacional que se caracteriza por el traslado de las victimas ya sea al interior o fuera del país con fines de explotación que puede ser sexual, laboral, mendicidad, matrimonio servil, entre otros [5]. Igualmente, la UNODC (United Nations Office on Drugs and Crime) dice que la trata de personas es un problema mundial y un delito muy vergonzoso porque priva de la dignidad a personas en todo el mundo, donde las principales víctimas son las mujeres y niños [6]. Los tratantes
1) Explotación sexual en Colombia Colombia es un país de origen de mujeres, niños, niñas y adolescentes sometidos y sometidas a la modalidad de explotación sexual y laboral en todo el mundo, principalmente en América latina y en Europa occidental [17]. Del mismo modo, Colombia es un país de destino para el turismo sexual, principalmente de extranjeros provenientes de Estados Unidos y de Europa [17]. Uno de los departamentos con mayor riesgo de reportar víctimas de explotación sexual es el municipio de Antioquia [17] , donde iniciativas de megaproyectos empresariales hace que florezcan negocios como bares, discotecas y esto ayuda a la explotación con fines sexuales [17]. El Estado colombiano aún se encuentra en la lista negra de la Organización Internacional del Trabajo por explotación sexual de menores y por ende, esperar salir de esta lista mediante campañas para la prevención y erradicación de la explotación sexual comercial de menores y también la implementación de la Estrategia Nacional de Prevención para desarrollar acciones de sensibilización [18]. Sin Fig 3. Menores de edad, víctimas de la trata de personas. Tomado de [12] embargo en otros aspectos todavía falta mucho, por ejemplo desde el sector educación implementar una cátedra sobre Con los avances tecnológicos las víctimas se enfrentan a trata de personas o creación de protocolos para la escenarios de victimización en internet cada vez más identificación y asistencia a víctimas de trata [17]. desarrollados y por ende, con un mínimo de monitoreo por parte de las agencias estatales [9] debido a la dificultad realizar un 2) Explotación sexual de migrantes venezolanas en seguimiento e investigación a estos cibercriminales porque Bogotá cuentan con herramientas avanzadas para navegar de manera Según la Oficina de Migración Colombia hay alrededor anónima y no revelar su verdadera identidad. Siguiendo esta de 278.511 venezolanos en la ciudad de Bogotá entre línea de la trata personas en el ciberespacio, [13] define la ciber regulares e irregulares en mayo de 2019 [19], los cuales trata de personas como: “la captación y sugestión de las buscan mejores oportunidades de vida y trabajo dados las víctimas, por medio de amenazas, uso de coacciones, fraude, engaño, abuso de poder y de una situación de vulnerabilidad, o condiciones políticas y económicas de su país natal. mediante la concesión o recepción de pagos o beneficios para obtener el consentimiento de una persona que tenga autoridad Entre el desespero por encontrar trabajo y no conseguir sobre otra, con el fin de proceder posteriormente en el mundo por no tener los papeles necesarios laborar, algunas físico al traslado, transporte y/o acogimiento de estas personas, venezolanas se convierten en víctimas de explotación para explotarlas en el sentido amplio de la palabra”. sexual y las redes trasnacionales de explotación sexual sacan ventaja de la crisis que está viviendo Venezuela Ahora, se enfocará al tema de explotación sexual que se porque es una oportunidad bastante lucrativa para ellos [20]. encuentra dentro de la trata de personas. Cabe destacar también la labor de la inteligencia de la A. Explotación sexual Policia Nacional, el ESMAD, el Ejército, entre otros, La explotación sexual es una modalidad de trata de personas lograron la liberación de 43 venezolanas, en noviembre del la cual busca la satisfacción sexual de adultos a cambio de 2018, que eran víctimas de explotación sexual en el barrio remuneración económica [14] y según la ONG Anesvad [15] Santa Fe [21]. La red de explotación sexual, captaba a las hay más de 4 millones de víctimas de explotación sexual forzosa venezolanas en Cúcuta mediante falsas promesas de ofertas en el mundo y aproximadamente el 90% son mujeres y niñas. El de trabajo y dinero fácil [21]. estar en cautiverio y obligados a realizar cualquier cosa en contra de su voluntad, las víctimas que logran escapar, quedan con Es interesante mencionar que la mayoría de personas que graves secuelas tanto físicas como mentales [15]. reclutan a mujeres de nacionalidad venezolana para la red Si hablamos de explotación sexual comercial de niños con de explotación sexual, son otros venezolanos que se ganan fines comerciales hay diferentes actividades sexuales la confianza de ellas [21][22]. De acuerdo a la comerciales como la pornografía infantil, prostitución infantil, caracterización de personas que realizan actividades lo que es una violación a los derechos fundamentales de los sexuales pagadas en contextos de prostitución en Bogotá niños [14]. Entre los factores que contribuyen a la explotación 2017, realizado por la Secretaría Distrital de la Mujer, se sexual se encuentra la pobreza, redes de tráfico en la web, crisis evidencia que de 7.094 personas consultadas que ejercen la humanitaria y el desarrollo mundial de la industria sexual [16]. prostitución, 2.312 son venezolanas, es decir, el 32.5%, donde el 84.1% de ellas empezaron a ser explotadas
sexualmente apenas llegaron a Colombia [22]. En potenciales criminales, proxenetas. Además de lograr hacer una conclusión, sobre este fenómeno, las migrantes venezolanas interacción con otros usuarios y establecer un vínculo, se busca afirman que es la única salida que tienen para enviar dinero también poder obtener el número de celular, con lo cual ya se a sus familias en Venezuela y ellas sobrevivir en Colombia. puede tener más información del delincuente. En la figura 5, se muestra que, en menos de 3 minutos de haber En la siguiente sección, se presenta una serie de fases enviado un mensaje con un hola a la sala de chat, ya 5 usuarios para empezar a caracterizar a los potenciales crimanales, ya habían escrito por interno. Después de esto, se entabla sean proxenetas o que pertenezcan a una red de explotación conversación con cada uno y se empieza a “pescar” para buscar sexual, delimitando el alcance del problema a solo las lo que queremos. migrantes venezolanas en Bogotá, como punto de partida para estudios futuros de explotación sexual en general. IV. “PESCANDO” DELINCUENTES EN EL CIBERESPACIO Los delincuentes, es este caso los proxenetas y miembros de redes de explotación sexual que se encuentran en el ciberespacio suelen estar en salas de chat para interactuar directamente con su víctima, o detrás de los avisos clasificados con ofertas de trabajo bastantes llamativas. Para esta investigación, se probarán 3 de los escenarios que más frecuentan que son salas de chat, páginas de anuncios Fig 5. Aspecto de la sala de chat de chateagratis.net. clasificados eróticos y grupos de trabajo en Facebook. Se siguen tres fases desde el acercamiento al delincuente hasta el En la figura 6, se hace la primera caracterización de los lanzamiento del ataque y para el alcance de este trabajo, solo se usuarios, los cuales son aquellos que van directamente a tener realizará la fase 1 y se propondrá herramientas para las algún tipo de encuentro sexual por internet. siguientes fases. A. Fase 1: Acercamiento En esta fase, se pretende ganar la confianza de diferentes ciberusuarios en la sala de chat, mediante la creación de un avatar femenino y de nick Cata-bis, que se muestra en la figura 4, lo cual puede ser atractivo para los hombres que se encuentran en el chat y desde allí, empezar a entablar una conversación, siguiendo el juego a los diferentes usuarios y Fig 6. Primera caracterización de usuario, directo a temas sexuales. lograr una caracterización de los usuarios mediante su discurso a lo largo de un tiempo establecido. Lo anterior con el fin de Después de un par de minutos, se logra obtener el número de lograr un buen entendimiento del contexto y poder construir un teléfono de algunos usuarios, que dicen estar dispuesto a phishing acorde en las siguientes fases. La sala de chat que se ayudar, sin embargo, ya se tiene información valiosa va a utilizar para esta investigación es https://chateagratis.net/ Fig 4. Alias en la sala de chat de chateagratis.net. Es muy posible que muchos de los usuarios que rondar estas salas de chat solamente quieran una satisfacción sexual y, por ende, muchas conversaciones se pueden tornar aburridas y banales. El perfil que se crea en esta sala de chat es de una venezolana de 20 años con alias de Cata-bis recién llegada a Bogotá y en busca de oportunidades de empleo para Fig 7. Usuario brinda su número celular en la sala de chat. crecimiento personal y profesional. Ese será el discurso con cada uno de los usuarios y la idea es detectar cuales pueden ser
Fig 12. Oferta de trabajo 1 por Facebook. Fig 13. Oferta de trabajo 2 por Facebook. Fig 8. Usuarios brindando su número celular en la sala de chat. De aproximadamente 12 números que se contactaron por chat, a Lastimosamente, en las salas de chat es difícil encontrar partir de los anuncios clasificados o por Facebook, respondieron personas que pertenezcan a una red de tata de personas porque 4 personas. se cuidan muy bien de dejar rastro o brindar información que ponga en peligro su identidad, por ende, utilizan sitios más seguros para proteger su identidad y navegar de manera autónoma. Lo único que se logró obtener fue números telefónicos y correos que pueden servir como insumo para realizar ataques dirigidos, ya conociendo a la persona, pero en este ejercicio, lo que se quería era actuar desde el lado de la víctima, haciendo pasar por ella. Por otro lado, se procedió a buscar en anuncios clasificados de páginas para adultos como https://bogota.locanto.com.co/ y https://co.mileroticos.com/escorts/bogota/ ofertas de trabajo muy sospechas, las cuales ofrecían ganar dinero fácilmente y en grandes cantidades como se puede observar en las siguientes figuras. Fig 12. Pantallazo usuario 1. La figura 12 muestra el perfil de un señor de aproximadamente 50 años que tiene rasgos faciales de una persona pervertida, esta fue contactada por medio de las salas Fig 9. Oferta de trabajo 1 en Locanto. de chat y ofreció su ayuda para conseguir trabajo de manera fácil. Fig 10. Oferta de trabajo 2 en Locanto. Fig 12. Pantallazo usuario 2. Fig 11. Oferta de trabajo 1 en Mileroticos. Este usuario fue contacto por un grupo de Facebook que Después de buscar y escribir a los números que aparecían en buscaba mujeres mayores de 18 años y en el mensaje enviado se los anuncios sospechosos, se procedió a buscar en grupos de puede observar que es un trabajo con bastantes ingresos Facebook que ofertaran trabajos específicamente para mujeres y quincenales, pero se puede estar expuesta a explotación sexual, se escribió a los números correspondientes. así que es una alerta primaria de que puede ser una red de trata de personas.
es la siguiente fase, solo se logró acercarse a la víctima y entablar un contacto para ganarse la confianza de esta. B. Fase 2: Lanzamiento ataque En esta fase, luego de ya haberse ganado la confianza de la víctima, en este caso un posible ciber delincuente o miembro de red de trata de personas, con herramientas técnicas de ingeniería social, se espera obtener información real de las personas, nombres, geolocalización, credenciales, entre otras. Las herramientas que se pueden utilizar para este fin se Fig 13. Pantallazo usuario 3, parte a. encuentran disponibles para Linux y son las siguientes: • Social-Engineer Toolkit: esta herramienta nos facilita automatizar tareas como la clonación de un sitio web para guardar las credenciales, enviar mensajes de texto via SMS y hacer cualquier tipo de ataque de phishing. https://github.com/trustedsec/social-engineer-toolkit • SayCheese: nos permite tomar fotos de la víctima mediante el envío de un sitio web falso que solicita permiso para acceder a la cámara y empieza a tomar capturas cada 1 segundo. https://github.com/thelinuxchoice/saycheese • Seeker: esta herramienta al igual que SayCheese, mediante el envío de un sitio web falso que solicita permiso para acceder a la localización del dispositivo y envía las coordenadas del potencial ciber delincuente. https://github.com/thewhiteh4t/seeker No se procedió a desplegar alguno de estos ataques porque en la ley de Colombia es ilegal y es un tema bastante delicado Fig 14. Pantallazo usuario 3, parte b. que las autoridades competentes deben tratar, solo se mostró un El usuario que fue guardado en los contactos como víctima enfoque investigativo de los diferentes escenarios donde los 4, fue con el que se tuvo un mayor acercamiento, es una agencia potenciales delincuentes y redes de trata de personas pueden que se llama schoolgirl y se nota que también es un sitio de frecuentar en el ciberespacio, con el fin de proceder a su prostitución donde les dan un pequeño porcentaje del pago de judicialización y salvar miles de mujeres y niñas que día a días los clientes a la mujer, dice que es el 70%. La agencia es ilegal son atrapas por estas redes. porque el usuario creado (Catalina) expresó que era venezolana y no tenía permiso de permanencia ni papeles de trabajo, a lo que contestaron que no había ningún problema. V. CONCLUSIONES Los ataques realizados por ingeniería social son fáciles de poner en práctica ya que la falta de capacitación y conciencia que tienen las personas hace que sean objetivos sencillos para los atacantes, además del hecho que los ataques se pueden realizar de diferentes maneras y que muchas veces los engaños que usan parecen reales hacen que defenderse sea una tarea complicada, por lo cual las capacitaciones en seguridad, las auditorias, los controles tanto físicos como lógicos y el constante monitoreo se hacen imprescindibles como medidas de seguridad frente a estos ataques en las empresas. Para el caso de las personas, tener mayor precaución con los correos electrónicos que les llegan, hacer verificación de los enlaces en los que Fig 14. Pantallazo usuario 4. ingresa y verificar que las páginas web a las que entra son las páginas oficiales y no redirigidas, también tener cuidado con los El último usuario con el que se tuvo un acercamiento mostró datos que se entregan por teléfono y de las personas a las que se interés en ayudar y preguntó que, si se requería alojamiento, una les da información, verificar siempre con algún superior y tener alerta primaria de que puede ser un engaño y posible explotación en cuenta estás verificaciones cuando se trate de servicios sexual y privación de la libertad. realizados por terceros. Por alcance del artículo y garantías jurídicas, ya que no se disponible de las herramientas legales para lanzar el ataque que
También tener en cuenta el tipo de contenido que se publica [Online]. Available: https://www.unodc.org/toc/es/crimes/human- en redes sociales y el manejo que se tiene de estas, ya que en trafficking.html. muchos casos las personas que se conocen por medio de redes [7] INTERPOL, “Trata de personas.” [Online]. Available: https://www.interpol.int/es/Delitos/Trata-de-personas. sociales u otras aplicaciones para conocer gente, no todos son [8] C. de Colombia, “LEY 985 DE 2005,” 2005. . quienes dicen ser y se puede terminar siendo víctima de no solo de estafas sino de problemas más graves como lo son la trata de [9] M. T. Kyung Choi, Cibercriminología: guía para la investigación del cibercrimen y mejores prácticas en seguridad digital. Bogota: personas ya que los métodos que usan las personas que hacen Universidad Antonio Nariño, 2017. este tipo de delitos lo hacen por medio de falsas cuentas o se [10] UNHCR, “Trata de personas.” . acercan con propósito de aprovecharse de las personas y al [11] ACNUDH, “La trata de personas.” . menor descuido aprovechan de cualquier vulnerabilidad y [12] UNODC, “Global Report on Trafficking in Persons 2018,” 2018. cualquier información la persona les suministre de manera [13] Á. Bernal, El ciberespacio un mundo sin ley. . inocente o ingenua. [14] UNICEF, “Abuso y Explotación Sexual y Comercial Infantil,” 2006. También, este artículo pretende mostrar cómo mediante . ingeniería social se puede engañar a ciberdelincuentes y con el [15] J. Rodher, “Más de cuatro millones de víctimas de explotación sexual en el mundo,” Ministerio de trabajo España, 2015. . apoyo de instituciones gubernamentales como la Fiscalía, la cual [16] Humanium, “Explotación sexual infantil.” . posee competencias para la investigación criminal, poder tener garantías jurídicas con el fin de materializar la captura de los [17] Corporación espacio de la mujer, “La trata de personas en Colombia: La esclavitud moderna,” 2017. . cibercriminales que se detectaron en las fases expuestas en el [18] T. Melo, “Colombia, en ‘lista negra’ por explotación sexual de artículo y contrarrestar el problema de trata de personas y en menores, busca salidas a la problemática,” La FM, 2019. . particular la explotación sexual que es un fenómenos sensible en [19] C. Castillo, “En Bogotá hay 278.511 venezolanos, entre regulares e la sociedad actual y de impacto a nivel regional y mundial. irregulares,” El Tiempo, 2019. . [20] A. Albaladejo, “Redes transnacionales de explotación sexual sacan ventaja de crisis en Venezuela,” InSight Crime, 2018. . REFERENCIAS [21] C. Uno, “Rescatan a 43 venezolanas, víctimas de explotación sexual en Bogotá,” Bogotá, 2018. [22] E. Pineda, “Explotación sexual y trata de niñas y mujeres venezolanas [1] S. Thompson, “Helping the Hacker? Library Information, Security, en su migración hacia Colombia,” 2018. and Social Engineering,” no. December, pp. 222–225, 2006. [23] J. Hong, "The current state of phishing attacks," 2012. [Online]. [2] Ips. LTDA, CEH v10: EC-Council Certified Ethical Hacker Available: Complete Training. Inglaterra, 2018. https://kilthub.cmu.edu/articles/The_Current_State_of_Phishing_Att [3] K. Krombholz, “Advanced social engineering attacks,” J. Inf. Secur. acks/6470498/files/11899055.pdf Appl., vol. 22, pp. 113–122, 2015. [4] M. Mendez, “Ciberseguridad: principales amenazas en Colombia (ingeniería social, Phishing y Dos),” 2018. . [5] OIM, “Lucha contra la trata de personas.” . [6] UNODC, “La trata de personas: compraventa de seres humanos.”
También puede leer