{"id":698,"date":"2019-09-24T09:33:05","date_gmt":"2019-09-24T09:33:05","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=698"},"modified":"2020-06-25T08:56:26","modified_gmt":"2020-06-25T08:56:26","slug":"la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/","title":{"rendered":"La ciberdelincuencia y la controvertida forma de clasificarla"},"content":{"rendered":"<h3 style=\"text-align: center;\">Qu\u00e9 nombres reciben los grupos de ciberdelincuentes<\/h3>\n<p style=\"text-align: left;\">Los <em>ciberdelincuentes<\/em> se est\u00e1n convirtiendo en la nueva amenaza de la sociedad. Numerosos grupos de hackers han surgido a nivel global. Pero no todos pueden clasificarse de igual manera. <strong>La distinci\u00f3n dentro del colectivo de <em>ciberdelincuentes<\/em> resulta a menudo una tarea subjetiva no exenta de motivaciones e intereses sociales o incluso pol\u00edticos<\/strong>. Los <em>ciberdelincuentes<\/em> han puesto de manifiesto que se ha producido un cambio en la percepci\u00f3n de los delitos en Internet aupada por la interpretaci\u00f3n que hacemos de nuestros intereses sociales, econ\u00f3micos o geopol\u00edticos.<\/p>\n<h3><strong>Los cuatro grandes bloques<\/strong><\/h3>\n<p>De este modo, y siendo generalistas, podr\u00edamos aventurarnos a clasificar la <em>ciberdelincuencia<\/em> en lo que ser\u00edan cuatro grandes bloques: <em><strong>cibercriminales, ciberterroristas, hacktivistas y nation state<\/strong><\/em>. Se trata de bloques que poseen caracter\u00edsticas propias, aunque en ocasiones se solapan hasta reducirse a dos. As\u00ed existe un primer conjunto de <em>ciberdelincuentes<\/em> que habitualmente persiguen obtener un beneficio, a menudo econ\u00f3mico, de sus delictivas acciones y que incluye a los<em> cibercriminales<\/em>. Por otro lado, est\u00e1n los que trabajan en \u201cdefensa\u201d de motivaciones fundamentalmente pol\u00edticas y que agrega a los <em>ciberterroristas, hacktivistas y nation-state, <\/em>aunque su aceptaci\u00f3n resulta diferente en funci\u00f3n de los intereses que se defiendan.<\/p>\n<h3><strong>Advanced Persistent Threats<\/strong><\/h3>\n<p>Sea cual sea la definici\u00f3n que se haga, el mundo de Internet les ha asignado a todos ellos una \u00fanica categor\u00eda: los <strong><em>APT<\/em> o <em>Advanced Persistent Threat<\/em><\/strong>. Es habitual que cada uno de estos grupos venga identificado por una <a href=\"https:\/\/threatpost.com\/the-apt-name-game-how-grim-threat-actors-get-goofy-monikers\/141445\/\">secuencia num\u00e9rica<\/a>. As\u00ed, por ejemplo, recientemente un colectivo llamado <em>APT33<\/em> ha sido acusado de atacar intereses del gobierno norteamericano a trav\u00e9s de una <a href=\"https:\/\/www.wired.com\/story\/iran-hackers-us-phishing-tensions\">campa\u00f1a de phishing dirigido sus altos responsables<\/a>. De un modo similar, un grupo al que se le ha dado el nombre de <em>APT10<\/em> ha sido descubierto como el causante del <a href=\"https:\/\/www.cybereason.com\/blog\/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers\">espionaje a miles de clientes de varios operadores de telecomunicaciones en el mundo<\/a>. Y as\u00ed podr\u00edamos seguir hasta completar una larga lista. \u00a0A d\u00eda de hoy, hay reconocidos m\u00e1s de un <a href=\"https:\/\/attack.mitre.org\/groups\/\">centenar de grupos activistas o APT<\/a>. De facto, fuentes del sector indican que los <a href=\"https:\/\/www.symantec.com\/content\/dam\/symantec\/docs\/reports\/istr-24-2019-en.pdf\">APT han experimentado un crecimiento de m\u00e1s del 25% durante el \u00faltimo a\u00f1o<\/a>.<\/p>\n<h3><strong>Osos, tigres, serpientes\u2026<\/strong><\/h3>\n<p>Esta forma num\u00e9rica de identificaci\u00f3n encuentra una variante en los nombres que utilizan algunos actores para <strong>clasificar a los APT incluyendo apelativos de pintorescos animales para establecer conexiones geopol\u00edticas<\/strong>. As\u00ed, por ejemplo, <strong><em>Panda<\/em> <\/strong>es un t\u00e9rmino utilizado para identificar a los grupos <em>ciberterroristas o cibercriminales<\/em> relacionados con China; <strong><em>Oso<\/em> <\/strong>(Bear) se utiliza para aquellos grupos que tienen origen en Rusia; con el nombre de <strong><em>Gatito<\/em> <\/strong>(Kitten) suele designarse a los grupos que tienen conexiones iran\u00edes y con <strong><em>Tigre<\/em> <\/strong>(Tiger) a aquellos que provienen de India. Pero no son los \u00fanicos; <strong><em>Serpiente<\/em> <\/strong>(Snake), <strong><em>Zorro<\/em> <\/strong>(Fox), <strong><em>Pulpo<\/em> <\/strong>(Octopus), <strong><em>Dragon<\/em> <\/strong>y un largo etc\u00e9tera tambi\u00e9n aparecen en las listas de alias de los principales grupos APT reconocidos.<\/p>\n<h3><strong>Hacktivismo<\/strong><\/h3>\n<p>A este respecto, resulta interesante mencionar que <a href=\"https:\/\/hackstory.net\/Hacktivismo\"><em>hacktivistas<\/em> <\/a>como <em>Anonymous<\/em> o <em>CCC<\/em> a menudo se incluyen en las recopilaciones que peri\u00f3dicamente se elaboran de grupos <em>ciberterroristas<\/em>. Sin embargo, estos presentan algunas diferencias respecto a los anteriores. Pese a actuar contra gobiernos, legislaciones u organismos internacionales, sus intereses estrat\u00e9gicos persiguen un fin social que es mejor entendido por la opini\u00f3n p\u00fablica (leyes que consideran injustas, abusos de poder\u2026). Habitualmente, tratan dificultar o evidenciar determinados tipos de conducta cuando consideran que se alejan de su modelo de sociedad. Aunque, bien pensado y vistos bajo esa definici\u00f3n, alguien podr\u00eda decir que tambi\u00e9n encajar\u00edan con los actores anteriores.<\/p>\n<h3><strong>Nation-state<\/strong><\/h3>\n<p>Pero no nos olvidemos del cuarto grupo. Los que se conocen como los <em>nation-state<\/em>. Se trata de activistas que act\u00faan bajo el paraguas de gobiernos. Grupos como <em>NSA TAO<\/em> (<em>Tailored Access Operations<\/em>) disponen de m\u00e1s de 600 empleados a sueldo de la Administraci\u00f3n norteamericana para realizar servicios de hacking (de hecho, se intuye que la <a href=\"https:\/\/searchsecurity.techtarget.com\/tip\/NSA-TAO-What-Tailored-Access-Operations-unit-means-for-enterprises\"><em>NSA TAO<\/em><\/a> podr\u00eda estar, por ejemplo, tras el reciente <a href=\"https:\/\/edition.cnn.com\/2019\/06\/25\/politics\/us-iranian-proxy-cyber-attack\/index.html\">ataque a las infraestructuras de defensa iran\u00edes<\/a>). <em>Lazarus<\/em> o <em>Dark <\/em><em>Hotel<\/em> (ambos con conexiones con Corea del Norte), tambi\u00e9n figuran entre ellos. <em><a href=\"https:\/\/resources.infosecinstitute.com\/animal-farm-apt-and-the-shadow-of-france-intelligence\/#gref\">Animal Farm<\/a><\/em>, cuyo origen se sit\u00faa en Francia y que podr\u00eda haber sido responsable hace algunos a\u00f1os (seg\u00fan el gobierno canadiense) de ataques al programa nuclear iran\u00ed, es otro de los colectivos. Incluso, <a href=\"https:\/\/zeroanthropology.net\/2019\/06\/25\/cyber-terrorism-how-the-us-and-israel-attacked-iran-and-failed\/\"><em>Unit 8200<\/em><\/a>, un grupo asociado con el gobierno de Israel, que\u00a0 seg\u00fan algunas versiones ser\u00eda el desarrollador de un buen n\u00famero de herramientas (Stuxnet, Duqu 2.0 o Cheshire Cat) dedicadas al ciberespionaje y ciberterrorismo. Y la lista no ha dejado de ampliarse.<\/p>\n<p>En definitiva, nos encontramos ante la controvertida posibilidad de <strong>catalogar la ciberdelincuencia seg\u00fan diferentes criterios<\/strong> tratando, o no, de entrar en motivaciones y justificaciones externas. Clasifiqu\u00e9moslos como queramos, s\u00ed. Sin embargo, no olvidemos que sus objetivos suelen ser dispares y no vienen dados solo por los imaginativos nombres que tienen o les asignamos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 nombres reciben los grupos de ciberdelincuentes Los ciberdelincuentes se est\u00e1n convirtiendo en la nueva amenaza de la sociedad. Numerosos grupos de hackers han surgido a nivel global. Pero no todos pueden clasificarse de igual manera. La distinci\u00f3n dentro del colectivo de ciberdelincuentes resulta a menudo una tarea subjetiva no exenta de motivaciones e intereses&hellip;<\/p>\n","protected":false},"author":3,"featured_media":699,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,13],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La ciberdelincuencia y la controvertida forma de clasificarla - all4sec.es<\/title>\n<meta name=\"description\" content=\"Nombres utilizados para definir a los grupos de ciberdelincuentes identificados como APT\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La ciberdelincuencia y la controvertida forma de clasificarla - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Nombres utilizados para definir a los grupos de ciberdelincuentes identificados como APT\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-24T09:33:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:56:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/09\/APT-names.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"1152\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/\",\"name\":\"La ciberdelincuencia y la controvertida forma de clasificarla - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/09\/APT-names.png\",\"datePublished\":\"2019-09-24T09:33:05+00:00\",\"dateModified\":\"2020-06-25T08:56:26+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Nombres utilizados para definir a los grupos de ciberdelincuentes identificados como APT\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/09\/APT-names.png\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/09\/APT-names.png\",\"width\":1280,\"height\":1152},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La ciberdelincuencia y la controvertida forma de clasificarla\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La ciberdelincuencia y la controvertida forma de clasificarla - all4sec.es","description":"Nombres utilizados para definir a los grupos de ciberdelincuentes identificados como APT","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/","og_locale":"es_ES","og_type":"article","og_title":"La ciberdelincuencia y la controvertida forma de clasificarla - all4sec.es","og_description":"Nombres utilizados para definir a los grupos de ciberdelincuentes identificados como APT","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/","og_site_name":"all4sec.es","article_published_time":"2019-09-24T09:33:05+00:00","article_modified_time":"2020-06-25T08:56:26+00:00","og_image":[{"width":1280,"height":1152,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/09\/APT-names.png","type":"image\/png"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/","name":"La ciberdelincuencia y la controvertida forma de clasificarla - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/09\/APT-names.png","datePublished":"2019-09-24T09:33:05+00:00","dateModified":"2020-06-25T08:56:26+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Nombres utilizados para definir a los grupos de ciberdelincuentes identificados como APT","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/09\/APT-names.png","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/09\/APT-names.png","width":1280,"height":1152},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"La ciberdelincuencia y la controvertida forma de clasificarla"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/698"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=698"}],"version-history":[{"count":13,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/698\/revisions"}],"predecessor-version":[{"id":713,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/698\/revisions\/713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/699"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}