unidad 1. la conceptualizacion de la delincuencia tecnologica
TRANSCRIPT
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Licenciatura en Seguridad Pblica
7 cuatrimestre
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuenciatecnolgica
Clave:010930726
Universidad Abierta y a Distancia de Mxico
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
ndice
Unidad 1. La conceptualizacin de la delincuencia tecnolgica _____________________ 3
Presentacin de la unidad __________________________________________________ 3
Propsitos ______________________________________________________________ 4
Competencia especfica ___________________________________________________ 4
Tema 1.1. Delitos tecnolgicos ______________________________________________ 5
1.1.1. Herramientas tecnolgicas ____________________________________________ 7
1.1.2. Delincuencia tecnolgica _____________________________________________ 13
1.1.3. La tecnologa como factor crimingeno __________________________________ 16
Actividad 1. Mapa mental. Delitos cibernticos _________________________________ 21
Cierre _________________________________________________________________ 21
Tema 1.2. Radiografa de un hacker _________________________________________ 22
1.2.1. Evolucin histrica del hackeo ________________________________________ 23
1.2.2. Variantes del hacker ________________________________________________ 28
1.2.3. Herramientas del hacker _____________________________________________ 30
Actividad 2. Evolucin del hacker ___________________________________________ 35
Cierre _________________________________________________________________ 35
Tema 1.3. Definiciones de virus ____________________________________________ 36
1.3.1. Virus informtico ___________________________________________________ 36
1.3.2. Caballos de Troya __________________________________________________ 40
1.3.3. Gusanos _________________________________________________________ 42
1.3.4. Bombas lgicas ____________________________________________________ 45
Actividad 3. Riesgos del uso de la tecnologa __________________________________ 48
Autoevaluacin _________________________________________________________ 48
Evidencia de aprendizaje. Los ataques informticos _____________________________ 49
Cierre de la unidad ______________________________________________________ 50
Para saber ms _________________________________________________________ 51
Fuentes de consulta _____________________________________________________ 51
Fuentes cibergrficas ____________________________________________________ 51
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Presentacin de la unidad
Bienvenido a la asignatura Delincuencia tecnolgica. En esta primera unidad, cuya
duracin es de 22 horas, abordaremos los conceptos tecnolgicos bsicos que nos
ayuden a comprender el fenmeno de la delincuencia tecnolgica, bsicamente, cmo
funcionan.
Se analizarn los antecedentes, sus componentes, hardware, softwarey redes de
computacin. Posteriormente se hablar de los elementos informticos que permiten su
existencia y comunicacin.
En la actualidad, nuestra sociedad se encuentra inmersa y dependiente de los sistemas
de informacin y comunicacin.
En un mundo globalizado, diversos aspectos tan importantes como
la economa, la poltica y la seguridad se apoyan y dependen de
este tipo de sistemas. Es por ello que cierto grupo de personas han
observado la tecnologa como un medio para obtener beneficios,
aun a costa de otras personas, a travs del robo de identidades y
dems acciones que violentan la privacidad de los usuarios en la
red.
Asimismo, el crimen organizado se ha valido de la informacin que circula en la red para
realizar una serie de delitos tales como la extorsin y el fraude, es por ello que es de gran
importancia conocer las herramientas tecnolgicas con las que trabajamos, as como el
tipo de usuarios que podemos encontrar y las herramientas de las cuales se valen para
cometer sus delitos.
A lo largo del presente captulo se analizarn los antecedentes y algunos conceptos
bsicos para poder estar en posibilidad de emprender el estudio de las tecnologas
empleadas por los usuarios en la red para, en unidades posteriores, encausar dicho
estudio al problema de la delincuencia tecnolgica y las acciones especficas de accin en
su contra.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Propsitos
En esta unidad:
.
Identificars los conceptos en materia de delincuencia
tecnolgica.
Comprenders la evolucin del hackery su mtodo de
accin.
Reconocers los diferentes virus que ponen en riesgo a
los usuarios de las tecnologas y sus equipos.
Competencia especfica
Comprender los trminos bsicos en materia de
informtica para identificar los fenmenos tecnolgicos
que pueden derivar en delitos a travs de la
investigacin de los recursos humanos y materiales
que intervienen en dichos fenmenos.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Tema 1.1. Delitos tecnolgicos
Internet es una de las ms grandes representaciones de la globalizacin en el mundo,
junto con la computadora y otros dispositivos electrnicos diversos (Smartphone, tabletas
electrnicas, iPods, entre muchos otros) han logrado cambiar la vida de millones de
usuarios, desde la forma de comunicarse y relacionarse, hasta como trabajan.
La mayora de la gente sabe cmo funciona una computadora, sabe navegar en Internet,
sin embargo, existe poca gente que tenga instruccin en informacin. La gente sabe cmo
conseguir datos, pero la mayora todava tienen que aprender a utilizarlos.
Muchas personas trabajan a travs de la red y, por tanto, generan, envan y reciben
informacin relevante por diversos medios y sistemas de informacin; realizan compras
en las que proporcionan sus datos personales y de sus tarjetas de crdito; asimismo,
comparten fotografas y ubicaciones a travs de redes sociales y dispositivos inteligentestales como su telfono celular.
Ms an, muy pocas personas se preocupan por la seguridad de la informacin que
envan y reciben a travs de Internet, sistemas de posicionamiento satelital y dems redes
de comunicaciones y que pudiera ser aprovechada por otras personas con fines delictivos
o para intereses personales.
Actualmente existen diversas soluciones para la proteccin de la informacin en nuestras
computadoras y dems dispositivos, as como para proteger nuestra navegacin en redes
de comunicacin; no obstante, se generan tantos o ms elementos nocivos como
soluciones existen en el mercado.
Los especialistas de la informacin construyen herramientas que buscan facilitar la vida
de los usuarios, tales como sistemas de banca en lnea, reproductores de audio y video,
computadoras, entre otras; los usuarios de esas herramientas tienen que decidir qu
informacin utilizar, para qu utilizarla y cmo utilizarla. Tienen que instruirse en el empleo
de dichas herramientas. Este es el primer reto al que se enfrentan los usuarios de la
informacin.
Por ello es importante conocer los elementos que integran a nuestra computadora
personal, de escritorio o dispositivo inteligente, as como los medios a travs de los cualesse comunican con otros sistemas y los sistemas de informacin y dems herramientas
tecnolgicas que facilitan y aseguran las comunicaciones de forma local y global.
Primero, tenemos el concepto de tec nol oga,definida como la ciencia que estudia losmedios tcnicos y los procesos empleados en las diferentes ramas de la industria y de los
negocios.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Nuestras computadoras y dems dispositivos tecnolgicos se componen bsicamente de
los elementos fsicos (hardware) y lgicos o programas de computadoras (software) que
permiten el funcionamiento del sistema en su totalidad apoyados de programas
informticos tales como sistemas operativos y antivirus.
El antivirus es el programa que permite que nuestra computadora o cualquier otrodispositivo tecnolgico estn protegidos de muchas herramientas maliciosas que pueden
afectarlo con diversas acciones, desde la alteracin de su funcionamiento hasta la
obtencin de datos de navegacin, identidades y dems contraseas que pudieran ser de
utilidad para un tercero o terceros.
Otra herramienta que juega un papel importante son los sistemas de comunicaciones,los cuales implican una serie de tcnicas y procesos que permiten el envo y la recepcin
de datos e informacin a distancia. Dichos sistemas permiten dicho envo de datos e
informacin entre emisores y receptores al contar con una infraestructura (almbrica oinalmbrica) estratgica que se ha convertido en pilar importante de una nueva sociedad
de la tecnologa.
Figura 1. Elementos de un sistema tecnolgico (el autor, 2013)
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
1.1.1. Herramientas tecnolgicas
La tecnologa forma ya parte importante en nuestra vida diaria. Desde nuestro trabajo
hasta para momentos de ocio nos valemos de computadoras y dems dispositivoselectrnicos que facilitan nuestras tareas.
Adems de grandes beneficios, el uso de estos elementos electrnicos puede acarrear
algunos problemas si no se toman las medidas de seguridad necesarias, que van desde
el uso de softwareantivirus hasta contraseas de acceso y seguridad de cuentas
personales.
Es por ello que se vuelve de gran importancia conocer los elementos fsicos y lgicos que
componen a nuestros dispositivos de trabajo, as como la infraestructura que permite a
dichos dispositivos conectarse a la red mundial; particularmente, podramos hablar de
hardware,softwarey redes de comunicaciones.
A continuacin se mencionan con mayor detalle los componentes de un sistema
electrnico (computadoras de escritorio y personales, tablets, smartphones, entre muchos
otros):
Hardware
Su raz bien del ingls hard(duro) y ware(componente), se refiere a los componentes
fsicos de una computadora o equipo electrnico, tales como perifricos, partculas fsicas,
dispositivos, tarjetas, entre otros.
Son muchos los dispositivos que pueden encontrarse en una computadora y que son
necesarios para su correcto funcionamiento.
A continuacin se presentan los principales dispositivos necesarios para el correcto
funcionamiento de un equipo electrnico moderno:
Procesador o CPU(Unidad de procesamiento central, por sus siglas en ingls).Es uno de los principales componentes de una computadora. La tarea del CPU es
ejecutar las instrucciones de un programa (que debe estar presente en la
memoria). Durante la ejecucin del programa el CPU lee o escribe datos en la
memoria.
Se encarga de controlar todas las tareas y procesos que se realizan al interior de
la computadora; est formado por la unidad de control (UC), la unidad aritmtico-
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
lgica (UAL) y su propia memoria. Puede considerarse como la parte pensante del
dispositivo.
Memoria.Son dispositivos que permiten registrar la informacin de todos losprogramas y datos con los que trabaja la misma. Hay de dos tipos:
Dispositivos de almacenamiento masivo, los cuales tienen como principal
objetivo mantener los programas que utilizamos y los datos de cualquier tipo
que deseamos archivar (p.e., disco duro, disquete, CD-ROM, DVD).
Memorias principales, contenidas dentro de la computadora, son esenciales
para su funcionamiento. Aunque es muy importante, el usuario normal
realmente no sabe cundo est haciendo uso de ellas. Tenemos las memorias
RAM y ROM:
o RAM(Memoria de acceso aleatorio, por sus siglas en ingls) es aquellaque permite almacenar y modificar informacin en la memoria principal.
o ROM(Memoria de slo lectura) es la que bsicamente soporta elsistema de nuestra computadora, slo se puede leer y no es
modificable.
Dispositivos perifricos.Un equipo debe recibir informacin desde el exterior y almismo tiempo debe ser capaz de comunicar los resultados de su anlisis. Los
componentes fsicos que permiten el intercambio de datos entre el usuario y la
mquina ("interfaz" es el trmino usado para indicar la interaccin con las
computadora) se denominan perifricos.
Una posible clasificacin de estos dispositivos sera:
Dispositivos deentrada
Dispositivos desalida
Perifricos deentrada/salida
Buses
Permiten que el
usuario se
comunique con la
computadora
(teclado, ratn,pantalla tctil,
escner).
Permiten que la
computadora
muestre los
resultados de sus
operacionesinternas, tales
como clculos
(monitor,
impresora).
Realizan ambas
funciones,
podemos verlo en
elementos de red
(modem).
Permiten la
comunicacin
entre el
procesador de la
computadora ylos dems
elementos que la
componen, se
trata del elemento
principal de
comunicacin.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Estos elementos se ilustran en la siguiente figura:
Figura 2. Componentes de una computadora (por el autor, 2013)
Como podemos observar, estos son los componentes fsicos generales de una
computadora, aunque podemos hablar de muchos ms (controladores, unidad aritmtica-
lgica, unidad central, etc.), sin embargo, no es tarea de la asignatura estudiarlos a fondo.
Software
Se refiere a un programa o conjunto de programas que se ejecutan en una computadora o
cualquier otro dispositivo con capacidad de procesamiento, como telfonos inteligentes,
consolas de videojuegos, sistemas de navegacin, entre muchos otros.
El softwarese puede clasificar de acuerdo con diversas caractersticas:
Funcin. De acuerdo a las tareas que realiza y que son de utilidad para el usuario
(procesamiento de textos, hoja de clculo, base de datos, grficos, etc.).
Grado de apertura de la licencia
Softwarelibre es publicado bajo una licencia que permite que cualquiera pueda
utilizarlo, adems promueve su estudio, modificacin y redistribucin.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Softwarepropietario o privado, indica que tiene restricciones en su uso,
modificacin, reproduccin o redistribucin, generalmente impuesta por un
propietario. Estas restricciones son de tipo tcnicas o legales.
Sistema operativoque se utiliza para administrar los recursos fsicos y lgicos denuestro sistema informtico; existen diversos tipos como Unix, Mac OS, Windows,
LINUX, etc.
Para instalar o porttilse refiere al modo de instalacin: ya sea por medio de undisco o a travs de dispositivos porttiles como USB.
Tipo de interfaz de usuarioya sea por medio de texto o grficos.
El softwarepuede adems dividirse en tres categoras importantes:
Software de base Consiste en programas informticos que sirven paracontrolar e interactuar con el sistema operativo, que
proporciona control sobre el hardwarey dando soporte a
otros programas.
Softwareestndar
Es aquel desarrollado por grupos especializados en el
desarrollo de softwarecon la idea de cubrir una necesidad
general de un sector empresarial para, posteriormente,
adoptarlo a necesidades especficas (a la medida).
Softwarecomo
servicio
Consiste en el pago de una renta o alquiler por el uso de
dicho software. Generalmente, se rentan los productos apeticin del usuario y son gestionados por la empresa que
suministra el software, siendo este soportado en la nube de
Internet.
La informacin manejada al interior de un sistema electrnico se presenta en diversas
formas de gran utilidad para el usuario, estas pueden ser video, voz, datos, grficos,
msica, texto, entre otros.
Es por ello que se tiene una necesidad importante de diversos programas que ayuden a la
gestin y presentacin o reproduccin de este tipo de informacin, sin embargo, en
muchas ocasiones esto se limita a la administracin individual, es decir, slo en eldispositivo electrnico; es entonces cuando recurrimos a sistemas de comunicacin que
permiten transferir y compartir informacin con otros dispositivos.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
La necesidad de los usuarios y organizaciones por compartir informacin, tanto a nivel
interno como a nivel externo y de los trabajadores individuales y grupos de trabajo de
coordinarse y trabajar de forma conjunta se satisface gracias a los sistemas de
comunicacin, basados prcticamente en redes.
Sistemas de comunicacin
Los medios de comunicacin permiten la transmisin de informacin a travs de las
computadoras, los dispositivos electrnicos y los servicios de Internet. Los sistemas de
informacin, por su parte, son los hilos sin los cuales no nos sera posible entender cmo
funciona Internet y la manera en que se comparten los diferentes datos.
Las redes permiten la conexin entre varias computadoras, dispositivos o perifricos.
Cuando estn en proximidad geogrfica se llaman redes locales y cuando conectan
computadoras distantes se denominan redes de telecomunicaciones.
Una red local o LAN puede configurarse de varias maneras, segn se utilicen o no cables
para la conexin y en funcin de la topologa.
Si se tiene en cuenta la utilizacin o no del cable para la conexin, diferenciaremos entre
red local por cable o red inalmbrica o wifi.
Las redes locales, es decir, aquellas que se conectan por medio de cables pueden ser del
tipo:
Topologa en estrella. Los equipos estn conectados a un componente central
llamado hub. Los datos se envan desde la computadora, la cual transmite a travsdel hub para todos los equipos de la red. Esta topologa requiere una gran
cantidad de cables en una red grande.
Topologa en anillo. Los equipos estn conectados en un patrn circular, sinterminaciones. Las seales se envan en una direccin hacia la derecha a lo largo
del circuito cerrado que pasa a travs de cada equipo, que acta a su vez como un
repetidor y retransmite la seal mejorada al siguiente equipo: es por lo tanto de un
tipo activo.
Topologa de bus. Es la forma ms fcil de conectar una red de computadoras.
Consiste en un cable nico (denominado columna vertebral o segmento) queconecta de forma lineal todos los equipos. Los datos se envan a todos los equipos
como seales electrnicas y ser aceptado solo desde el equipo cuya direccin
est contenida en la seal fuente.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
En una red local inalmbrica, los equipos se conectan por medios no almbricos, tales
como ondas de radio, electromagnticas o infrarrojos, los cuales se emplean segn la
distancia entre ellos. La comunicacin se puede establecer por puertos infrarrojos,
tecnologa bluetooth, Radio Frequency Identification(RFID), wifi o WiMax.
Puertos infrarrojos Este tipo de comunicacin obliga a que los puertos estnalineados y cercanos.
Tecnologabluetooth
Permite que los equipos estn en un radio de unos 10 m de
accin, sin necesidad de cables.
RFIDComunicacin por radiofrecuencia que posibilita que
determinados perifricos se conecten con un ordenador en un
radio de varios metros de alcance.
WifiSe refiere a una tecnologa y una serie de dispositivos
relacionados que permiten a los usuarios finales conectarse
entre s a travs de una red local en una red inalmbrica.
Internet constituye uno de los fenmenos, entre los conocidos hasta ahora, con una
penetracin ms rpida en la sociedad y el mercado. Su impacto se experimenta tanto en
el ocio como en el negocio. Los cambios fundamentales se ordenan en tres direcciones:
como instrumento para informar e informarse, como nuevo canal de comunicacin y como
herramienta de transaccin universal.
Internet constituye un medio que asegura la confidencialidad, seguridad y autentificacin
de las transacciones por va telemtica, siempre y cuando interacte con aplicaciones de
softwarey medios fsicos.
Existe cierta obsesin por el dominio de la tecnologa, sin advertir que el principal recurso
informtico es, precisamente, la informacin pues el dispositivo electrnico es solo una
herramienta. Existe un descontrolado afn para tener el ltimo modelo de computadora,
dispositivo, smartphoneo los programas recin lanzados al mercado, sobre la base de la
errnea creencia de que lo ms novedoso es siempre lo mejor.
Todos los elementos analizados anteriormente, hardware, softwarey medios de
comunicacin, constituyen los sistemas de informacin y de comunicacin informticos,
que millones de personas utilizan alrededor del mundo, las cuales generan, envan y
comparten gran cantidad de datos e informacin de importancia personal y colectiva, lo
que constituye un enorme reto para su proteccin.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Mucha de esta informacin en manos equivocadas constituye una amenaza, incluso para
naciones, cuando se trata de temas relacionados con la seguridad nacional. A nivel
usuario, pudiera prestarse para delitos tales como extorsiones o fraudes. Es por ello que
debemos tener bien claro qu es la delincuencia tecnolgica y sus implicaciones
negativas en nuestra sociedad.
1.1.2. Delincuencia tecnolgica
Una vez analizados los componentes principales de los dispositivos electrnicos a travs
de los cuales los usuarios pueden generar, transmitir y recibir informacin, podemos
definir los delitos informticos y su impacto en una sociedad cada vez ms inmiscuida en
el empleo de dispositivos tecnolgicos.
De acuerdo a la Universidad Nacional Autnoma de Mxico, los delitos informticos son
todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal,que hacen uso indebido de cualquier medio informtico.
La Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE) lo define como
cualquier conducta, no tica o no autorizada, que involucra el procesamiento automtico
de datos o la transmisin de datos.
La delincuencia informtica involucra una serie de actividades criminales que diversas
naciones han tratado de encuadrar en figuras tpicas habituales, tales como robo, hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros delitos. No obstante, es el
uso inadecuado de las computadoras lo que ha generado la necesidad de regulacin por
parte del derecho.
Sin embargo, cada vez aparecen ms acciones indebidas o ticamente reprochables que
siguen abriendo el abanico de posibilidades y necesidades de legislacin en el mbito del
uso de la tecnologa y de las va de comunicacin digital, siempre tomando en cuenta el
respeto de los derechos humanos fundamentales como la privacidad y dems libertades.
En la actualidad, la tecnologa de la informacin impacta en los actos delictivos cometidos
por delincuentes, modificando las formas clsicas, introduciendo nuevas formas de
delincuencia y alterando los procesos de percepcin de la delincuencia:
La modificacin de las formas tradicionales de delincuencia. Los criminales,especialmente los profesionales, se adaptan a todas las innovaciones que ayudan a
mejorar su eficiencia, lo que comprende las tecnologas de la informacin y comunicacin.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
La llegada de Internet y de las tecnologas de la informacin ha provocado cambios de
algunas formas de delincuencia, que desde hace algn tiempo se han arraigado en el
tejido social, hablamos de delitos como:
Robo de informacin e inteligencia
Fraudes
Apuestas ilegales
Prostitucin
Trfico de armas, drogas u rganos
Acoso, amenazas
Pornografa infantil
Pedofilia organizada
Crimen organizado (blanqueo de capitales, comunicaciones)
Terrorismo
El nacimiento de nuevos delitos. Debido a la propagacin de las tecnologas de lainformacin y comunicacin tambin han surgido nuevas formas criminales, capaces de
articularse solamente al interior de los nuevos sistemas de comunicacin digital:
Ciberpedofilia (intercambio de pornografa infantil)
Ciberterrorismo
Hacking
Distribucin de virus informticos
Estafas telemticas va e-mail
Spamming
La invasin de la privacidad de las empresas
Apuestas ilegales en lnea
Difusin de informacin ilegal en lnea (violencia, racismo, explosivos, drogas,
sectas satnicas, pedofilia, entre otras)
Los cambios en la percepcin de la delincuencia. El hombre, como todas las otrasespecies, se adapta continuamente a los cambios en el medio ambiente, proporcionando
respuestas adaptativas que, despus de un cierto tiempo, se establecen en
caractersticas estructurales. En este momento histrico, su capacidad de adaptacin
debe hacer frente a una modificacin rpida que afecta profundamente su percepcin,
cognicin y relaciones afectivas y somete estas caractersticas a un compromisoevolutivo probablemente nunca antes considerado.
Las funciones cognitivas y nerviosas nunca se vieron en necesidad de adaptarse a las
nuevas formas de interactuar con otros seres humanos, con los objetos, con el espacio
fsico que le rodea, e incluso con su cuerpo (si pensamos en la realidad virtual y juegos
del tipo). El individuo est inmerso en una densa red de comunicacin que, a menudo, no
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
est ms que "arbitrada" por la tecnologa digital, pero que en condiciones particulares de
complejidad del diseo parece adquirir vida propia.
Figura 3. Evolucin del delito (por el autor, 2013)
La figura anterior trata de ejemplificar cmo la delincuencia se ha adaptado al medio que
le rodea, es decir, tecnologas de la informacin y su gran influencia en todos los aspectos
de la vida del ser humano, desde trabajo y compras hasta la forma en que se relacionan
con otros individuos.
Podemos definir al criminal tecnolgico como un "conocedor social", es decir, una persona
que selecciona y organiza la informacin del mundo exterior para construir, de esta forma,
representaciones del contexto en el que viven. El resultado final de estos procesos
consiste en formas de atribucin de significado a situaciones y temas, as como a la
construccin posterior (o no) de la actividad criminal.
Estos individuos con tendencias a comportamientos ilegales, mediados por la tecnologa,difcilmente realizaran acciones similares en un mbito no digital, como por ejemplo:
Los pedfilos que no tienen el valor para atraer a un nio en la calle.
Los terroristas psicolgicamente incapacitados para acciones militares.
Estafadores que no resisten el impacto de la vctima "cara a cara".
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Empleados descontentos que no tienen el coraje de llevar a cabo actos de
sabotaje tradicional en su compaa.
Ladrones de informacin que no tendran el coraje de entrar en un espacio fsico
(por ejemplo, una oficina) que contiene la informacin que desean sustraer.
Vndalos que no tienen el coraje de ocasionar desmanes en la calle y prefieren
tirar sitios web.
Jvenes que no tendran el coraje para aprender tcnicas que les permitan llevar a
cabo acciones ilegales y, en su lugar, establecen relaciones con grupos
subversivos a travs de Internet.
Las personas que no tienen el valor de insultar a nadie sin la mediacin del correo
electrnico o SMS.
En un futuro ms o menos prximo, cuando el proceso de adaptacin a las nuevas
tecnologas est completo, no habr ms necesidad de estudiar las variables inducidas
por la computadora en el comportamiento criminal. Se hablar de crmenes solamente yde la ley aplicable. Por lo pronto, se deben estudiar y discutir diversos comportamientos
que derivan en crmenes comunes para los cuales existen sanciones establecidas en el
cdigo penal.
1.1.3. La tecnologa como factor crimingeno
Existen ciertas conductas inherentes a algunos individuos que, potenciadas por el entorno
que le rodea, pueden generar acciones incorrectas, ticamente hablando, o bien, actos
delictivos que pudieran afectar a terceros, as como sus intereses.
En especfico y para la materia en la que nos enfocamos, la tecnologa como parte
importante del mundo actual, tanto en su desarrollo como en su futuro cercano, genera
una serie de herramientas orientadas a facilitar la vida de todas las personas en diversos
aspectos que van desde el laboral hasta el personal, pasando por diversos medios de
entretenimiento.
Estas herramientas, pueden ser empleadas como elementos nocivos en contrapunto con
los bienes que desean hacer. Por ejemplo, las redes sociales permiten la comunicacin
con personas con las que no podemos vernos de forma inmediata, tambin permiten
compartir aficiones, msica, fotografas familiares y dems datos de inters para personasy familiares que participan de tales intereses; sin embargo, esta informacin puede ser
una mina de oro para diversos grupos delictivos que, con todo lo obtenido en las redes y
sistemas de informacin, pueden cometer una serie de delitos.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Estos delitos van desde los ms comunes, apoyados ahora en el marco de la tecnologa
(extorsin, secuestro, acoso, entre otros) hasta nuevas formas de delito derivadas de las
nuevas herramientas tecnolgicas que incluyen numerosos sistemas de informacin,
bases de datos, dispositivos inteligentes y redes de telecomunicaciones que permiten la
conexin entre dispositivos (hacking, cracking, robo de identidad, entre muchas y variadas
formas de conductas conocidas como crmenes o delitos informticos).
Figura 4. La tecnologa al servicio del delito (Por el autor, 2013)
Los criminales, ya sea que se trate de individuos u organizaciones, aprovechan las
tecnologas de la informacin y comunicacin (TIC) con la finalidad de obtener el mximo
beneficio y reducir al mnimo el riesgo por aplicacin de la ley", es decir, el riesgo de ser
identificado, detenido, condenado, sancionado o ver decomisado el producto de sus
actividades delictivas. Incluso los terroristas recurren al uso de las nuevas tecnologas, ya
que les permite permanecer en el anonimato mientras se comunican entre s y quedan
impunes, o mandan mensajes de advertencia a grupos contrarios.
Un ejemplo de esto lo puedes observar en el siguiente fragmento del artculo de la revista
de la Universidad Nacional Autnoma de Mxico, titulado: El fraude y la delincuenciainformtica: un problema jurdico y tico, vol. 3, nm. 2, publicado en junio de 2002.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Investigacin y prueba del fraudeinformtico
Lamentablemente el fraude y la delincuencia
informtica, adems de presentar una gran
variedad, resultan francamente difciles de
detectar y, an ms, de probar.
Hay caractersticas concretas de la
tecnologa que explican este aspecto tpico
de la delincuencia informtica.Castillo y
Ramallo (1989) indican una serie de
factores, no todos de igual importancia,
como los que se indican a continuacin:
- La concentracin de la informacin, tpica
de la informtica, que facilita en cierta forma,
por su localizacin centralizada, el hurto de
datos, a pesar de que se piense que con los
modernos sistemas distribuidos esta
caracterstica resultar cada vez menos
importante.
-La falta de registros visibles que hacen msdifcil y complicada la investigacin de los
hechos.
-La posibilidad de alterar los programas y losdatos, sin dejar prcticamente el ms
mnimo rastro o pista que permita descubrir
la alteracin efectuada.
-La facilidad para eliminar las pruebas,simplemente haciendo desaparecer
programas y datos con una sencillaoperacin del teclado.
-La dispersin territorial de los puntos deentrada a los sistemas informticos y, por
tanto, el aumento de los puntos de origen de
los ataques de los hackers.
-La falta de controles internos y mecanismos
de seguridad de la gran mayora de los
sistemas informticos y su falta de
proteccin frente a los ataques de los
hackers.
- La falta, an ms grave, de seguridad paracon los propios operadores y el personal
tcnico responsable de los sistemas, que
pueden ser, tambin, perpetradores de
fraudes y delitos informticos.
Estas son algunas de las caractersticaspropias de la tecnologa informtica, que
permiten explicar la dificultad para detectar
un fraude o un delito informtico. Muchas
posibles soluciones a estos problemas,
estn condenadas a ser rpidamente
superadas por el dinamismo de la
informtica, as como por la evolucin y el
aumento de las capacidades de intrusin de
los hackers.
Para detectar el fraude o el delito informtico
y, sobre todo, para obtener en forma
indiscutible las pruebas, es til tener
conocimientos tcnicos que, como en el
caso de la auditora informtica, resultan
difciles, si no es que imposibles de obtener,
a causa de la variedad y multiplicidad de los
sistemas informticos existentes.
Para un especialista en auditora informtica
comoDel Paso (1990),obligado a creer enla efectividad final del proceso de auditora
en sistemas informticos, la solucin parece
consistir en dejarla en manos de los
profesionales de esta vertiente moderna de
la auditora y el control de sistemas.
http://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#3shttp://www.revista.unam.mx/vol.3/num2/art3/#3shttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1z -
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Seguramente no es esta la nica ni la mejor
de las soluciones posibles para impedir,
detectar y probar el delito informtico. Los
problemas que el mismo Del Paso considera
como un presente inevitable, resultandifcilmente superables. Algunos de estos
problemas son:
-Desaparicin de los elementos de prueba,por el propio dinamismo del sistema
informtico o como producto de una
manipulacin interesada.
-Aparente desvinculacin temporal deldelincuente informtico con el delito o el
fraude, preparado con mucha antelacin, yaque el hecho delictuoso puede presentarse
mucho tiempo despus de haber sido
preparadas, por ejemplo, las bombas lgicas
activadas temporalmente.
-Falta de conocimientos especficos entrelos auditores informticos o entre los
miembros del cuerpo de seguridad, sobre la
forma de proceder en la detencin del
delincuente y la obtencin de pruebas.-Falta de una legislacin especfica para elreconocimiento y la sancin del fraude y la
delincuencia informticos.
-Dificultad para aceptar las pruebas en elordenamiento jurdico actual, debido, por
ejemplo, a su incorporeidad.
-Posibilidad de que el delincuente formeparte del personal de la empresa u
organizacin investigadora.
Como se puede observar, hay todo unconjunto de dificultades aadidas a un
problema de por s difcil, complejo y con
gran variabilidad y dinamismo.Fuente: Universidad Nacional Autnoma de Mxico (2002). El fraude y la delincuencia informtica: un
problema jurdico y tico.Recuperado el 20 de marzo de 2013, de
http://www.revista.unam.mx/vol.3/num2/art3/#1z
http://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1z -
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Debido a esto, las nuevas tecnologas desempearn un papel cada vez ms importante
en la lucha contra la delincuencia. Esto puede dar lugar a dos tipos de acciones:
Proporcionar, a los sistemas de justicia penal y a organismos policiales,
nuevos medios tecnolgicos para identificar, arrestar, juzgar, condenar,
neutralizar y combatir la delincuencia tecnolgica.
Desarrollar tecnologas que ayuden a los ciudadanos y la comunidad
empresarial para reducir los riesgos que conlleven a la actividad criminal.
Para completar el aprendizaje revisa el siguiente documento.
Secretaria de Seguridad Pblica (2012). Gua del tallerPrevencin contra el delito ciberntico. Direccin General dePrevencin del Delito y Participacin Ciudadana, pp. 12-22.Recuperado el 4 de abril de 2013, dehttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivo
http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivohttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivohttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivohttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivohttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivo -
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Actividad 1. Mapa mental. Delitos cibernticos
Propsito: Esta actividad tiene como finalidad que comprendas los conceptos en materia
de delincuencia tecnolgica que te permitan identificar posibles riesgos y amenazas en eluso de herramientas tecnolgicas tales como Internet, sistemas de informacin y
tecnologas de la informacin y comunicacin, as como los elementos clave de los
delitos cibernticos.
Instrucciones:
1. Elaboraun mapa mental en el que expongas los elementos clave que participan enlos delitos cibernticos o informticos, es importante que lo expongas de forma
grfica.
2. Guardatu ejercicio en un procesador de textos yenvaloa la seccin de tareas.Recibirs la retroalimentacin de tu facilitador y tendrs la oportunidad de enviar una
segunda versin de tu trabajo.
3. Guardatu trabajo con la nomenclatura SDTE_U1_A1_XXYZ. Sustituyelas XX porlas dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y
la Z por la inicial de tu apellido materno.
4. Envatu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo revise yte retroalimente, tendrs la oportunidad de enviar una segunda versin de tu trabajo.
*Consultala rbrica de evaluacin para conocer los criterios que sern tomados encuenta al momento de calificar tu trabajo.
Cierre
En este subtema, hemos observado cmo la globalizacin ha alcanzado diversos
aspectos de la vida cotidiana, laborales, personales, entretenimiento, entre muchos otros.
Asimismo, ha alcanzado a los delincuentes y su manera de delinquir, ya que se han valido
de recursos tecnolgicos tales como sistemas de informacin, bases de datos, portales de
Internet, redes de comunicaciones y dems elementos para adaptar, mejorar, e incluso
cambiar sus mtodos de operacin.
En el siguiente subtema se abordar una de las principales conductas concebidas, y
aprovechadas, por la aparicin de diversas herramientas tecnolgicas creadas con la
nica finalidad de facilitar la vida diaria: el hacking.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Tema 1.2. Radiografa de un hacker
Existen en el mundo diversas corrientes y confrontaciones sobre la definicin de hackery
cul es su rol benfico o negativo en la sociedad actual. Podra decirse que las grandescompaas proveedoras de softwarelos ven como elementos nocivos o criminales que
afectan sus intereses, mientras que muchas personas los ven incluso como activistas que
emplean sus conocimientos para beneficio de la humanidad.
En este documento se presentarn una serie de definiciones con las que el (la) estudiante
podr realizar el anlisis que le permitan conocer el trabajo de estos individuos, y cmo
afectan o han afectado a la sociedad, sobre todo en los ltimos aos.
Podemos iniciar con la siguiente definicin:
Un hacker(trmino acuado en los Estados Unidos de Amrica que podra traducirsecomo pirata informtico) es una persona que se dedica a resolver desafos intelectuales
para sortear o superar creativamente las limitaciones que les son impuestas, no se limita
a los mbitos de su inters (que por lo general incluyen ciencias de la computacin o
comunicaciones), sino a todos los aspectos de la vida.
A partir de la dcada de 1980, este trmino estuvo asociado a criminales informticos que
actuaban de acuerdo a intereses personales.
A pesar de la amplitud de la definicin, se puede hablar de la aparicin del trmino hacker
en el Instituto Tecnolgico de Massachusetts (MIT), donde el trmino apareci en la jergaestudiantil a principios de la dcada de 1950. De acuerdo a una publicacin de 1990 del
museo del MIT, se documenta el fenmeno del hacking, en el que se seala que para los
que asistieron al Instituto durante aquellos aos, el trmino hackse utilizaba con un
significado similar al de bobo o tonto. Hacer cosas divertidas e inteligentes en las que
la creatividad se viera inmiscuida eran consideradas actividades dignas de ser
catalogadas como hack, todo sin ningn nimo de molestar u ofender.
Se dice que por primera vez se emple el trmino hackingen el rea tecnolgica cuando
estudiantes del MIT emplearon su creatividad para intervenir las lneas telefnicas y, de
esta forma, poder hacer llamadas de larga distancia con cargo a una instalacin de
radares cercana.Es aqu donde inicia la historia del hacker, ms adelante se hablar de cmo el trmino
pas de connotaciones creativas e inteligentes, sin nimo de lucro, a aquellas en las que
se convierten en amenazas para diversos grupos, e incluso, para algunas naciones.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Guevara, A. (s/f). Hacking tico: mitos y realidades,pp.1-9.
Recuperado el 29 de marzo de 2013, de
http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-
mitos-y-realidades
1.2.1. Evolucin histrica del hackeo
A continuacin se presenta una tabla con los aspectos ms relevantes en la historia del
hackinga nivel mundial:
Ao Acontecimiento
Dcada de 1950
El hackingo hackeocomenz como un
trmino que haca referencia a acciones
ingeniosas y creativas por parte de
estudiantes del Instituto Tecnolgico de
Massachusetts (MIT).
1983
En una de las primeras detenciones de
hackers, el FBI captur a un grupo de seis
adolescentes de Milwaukee, conocidos
como "los 414", un nombre derivado del
cdigo telefnico de rea local. Estos
fueron acusados de una setentena de
"intromisiones" en computadoras de todo el
pas, que inclua el Centro para la
Investigacin sobre el Cncer Sloan-
Ketteringy el Laboratorio Nacional de Los
Alamos. Uno de los hackersconsigui
inmunidad por su testimonio, los otros
cinco, una sentencia suspendida.
1984
Eric Corley, quien usa el seudnimo de
"Emmanuel Goldstein" (adaptado de la
novela 1984de George Orwell) public en
Nueva York 2600: The Hacker Quarterly,
que pronto se convirti en un punto de
intercambio de informacin para el hacking.
http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadeshttp://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadeshttp://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadeshttp://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadeshttp://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidades -
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
1985
Los periodistas underground"Taran King" y
"Knight Lightning" lanzaron Phrack, una
revista electrnica con sede en St. Louis,
que proporciona informacin sobre el
hackingen computadoras.
1986
Cinco espas de la entonces Alemania
Occidental fueron arrestados bajo cargos
de espionaje despus de un estudio
realizado por Clifford Stoll, un investigador
de la Universidad de Berkeley, en
California, quien descubri e investig por
su cuenta las intrusiones sistemticas en
las computadoras del gobierno, as como
de la universidad americana. Tres de estos
hackers, acusados de haber vendidoinformacin y softwarea la KGB, fueron
condenados pero ninguno de ellos ha sido
encarcelado. A partir de esta experiencia,
Stoll public un exitoso libro, El huevo del
cuco, en el que describe su caza contra los
hackers.
1988
Robert Morris, un estudiante de 22 aos de
edad, de la Universidad de Cornell, lanz
en Internet un "gusano", programa que
haba escrito para explotar un agujero deseguridad en los sistemas Unix. El gusano,
programado para penetrar en otros equipos
de la red y replicarse, infect rpidamente
alrededor de 6,000 sistemas (alrededor de
una dcima parte de la Internet en ese
momento) y bloque virtualmente la red,
aprovechando los recursos de los sistemas
de red. Morris fue detenido poco despus y
dijo que no era su intencin causar daos,
evaluados entre 15 y 100 millones de
dlares. La condena final se limit a tres
aos de libertad condicional, 400 horas de
servicio comunitario y 10,000 dlares de
multa.
El Ministerio de Defensa de EUA rompi
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
los enlaces entre la red militar no
confidencial (MILNET) y la ARPANET (la
primera Internet) despus de descubrir que
un hackerhaba logrado penetrar, por lo
menos, en la computadora de MILNET.
1990
Cuatro miembros de la "Legion of Doom",
un grupo de hackersdel sur de Estados
Unidos, fueron detenidos por el robo de las
especificaciones tcnicas relativas a la red
de telfono para llamadas de emergencia
(911) de BellSouth. La informacin se
poda utilizar para "potencialmente
interrumpir o bloquear el servicio
relacionado con las llamadas al 911 en los
Estados Unidos", al menos de acuerdo conla acusacin. La compaa coment que
los hackershaban robado tambin
nombres de usuarios, contraseas y
direcciones para conectarse a su red de
computadoras, y que esto habra
significado un costo de alrededor de 3
millones de dlares para incrementar las
medidas de seguridad. Tres de los hackers
fueron condenados y sentenciados de 14 a
21 meses de crcel y se les orden pagaruna indemnizacin de 233,000 dlares a
BellSouth.
El servicio secreto de EUA puso en marcha
el operativo Sundevil para dar caza a los
hackers, por el cual se confiscaron
computadoras en 14 ciudades.
1991
La Oficina de Contabilidad General de los
Estados Unidos revel que un nmero de
adolescentes holandeses fueron capaces
de penetrar los sistemas del Departamento
de Defensa durante la Guerra del Golfo,
modificando o copiando la informacin,
clasificada como secreta, asociada a las
operaciones de guerra, que inclua datos
sobre el personal militar, la cantidad de
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
militares y trasladado al golfo, as como al
desarrollo de sistemas de armas
importantes.
1992
Cinco miembros de "Masters of Deception",un grupo de Brooklyn y Queens, en Nueva
York, fueron acusados de infiltrarse, entre
otros, en los sistemas informticos de
AT&T, Bank of America, TRW y la Agencia
de Seguridad Nacional. Los investigadores
utilizaron, por primera vez, dispositivos de
intercepcin para la captura de los hackers.
1994
Dos hackers, identificados como "Data
Strem" y "Kuji" en los sistemas de la NASA
y el Instituto Coreano de Investigacin
Atmica. Despus de una cacera
ciberntica, Scotland Yard logr la
detencin de " Data Strem", de solo 16
aos de edad.
1995
El hackerruso Vladimir Levin fue arrestado
en Inglaterra bajo la acusacin de haber
utilizado su laptoppara transferir, por lo
menos, 3.7 millones de dlares, del
Citibank de Nueva York, a diversas cuentas
repartidas por todo el mundo. Levin es
posteriormente extraditado a Estados
Unidos, donde fue condenado a tres aos
de prisin y se le orden pagar 240,000
dlares al Citibank.
1996
Un hackerconocido por el seudnimo de
Johnny, envi correo bombas electrnicas
a cerca de 40 polticos, empresarios y otras
personas e instituciones mediante la
suscripcin a la lista de correo en la
Internet, con lo cual gener 20,000
mensajes en un solo fin de semana.
1998El Secretario de Defensa del Gobierno de
los Estados Unidos, John Hamre, anunci
lo que se denomin como "el ataque ms
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
sistemtico y organizado de todos los
tiempos contra el Pentgono", al penetrar
en las computadoras de los diferentes
organismos gubernamentales para
examinar y posiblemente modificar los
pagos y los datos del personal. Poco
tiempo despus, dos adolescentes fueron
detenidos en California por su participacin
en el atentado. Tres semanas ms tarde,
las autoridades anunciaron la detencin de
un nio israel conocido como "El
analizador", el supuesto cerebro de la
intrusin.
1999
Los sitios web del Senado de los, la Casa
Blanca y el Ejrcito de los EUA, junto condocenas de otros sitios del gobierno, fueron
vctimas de vndalos cibernticos. Casi
inmediatamente, los mensajes de los
hackersfueron eliminados. Uno de los ms
significativos deca: "Crystal, te amo sobre
el sitio de la CIA, firma Zyklon".
2000
En casi tres das, varios de los sitios ms
visitados en el mundo como Yahoo!,
Amazon, Buy.com, eBay y CNN.com
aparecieron con el mensaje accesodenegado, lo que provoc una sobrecarga
del servicio debido a la cantidad de visitas.
2008-2012
El grupo de hackersconocido
mundialmente como Anonymus, quien se
presenta como un grupo que lucha por la
libertad de expresin, la libertad en Internet
y contra algunas organizaciones, ha
realizado una serie de ataques informticos
bloqueando diversos sitios web. Dichos
ataque van desde la toma del sitio del FBI,pasando por redes sociales como
Facebook y Twitter, hasta el bloqueo de
sitios oficiales del Gobierno mexicano,
como la SEDENA.
Tabla 1. Historia del hacking.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Como se puede observar en la tabla, la habilidad para ingresar a pginas, cuentas y
dems informacin privada no depende de preparacin, edad, aficiones polticas o
intereses personales, sino ms bien del grado de inteligencia de las personas y de cmo
encausen dicha inteligencia.
Si bien depende de creatividad, esta se puede encausar para cometer algunos delitos de
acuerdo a la normatividad internacional.
Tambin se puede notar que existe una lnea muy delgada entre la persona que busca un
beneficio personal y aquella que utiliza sus conocimientos para bienes mayores, es por
ello que se reconocen distintos tipos de hackers.
1.2.2. Variantes del hacker
Existen diversas clasificaciones de hackersen el mundo de la seguridad y los sistemas de
informacin, estas van desde empresas de seguridad lgica con reconocimiento a nivel
mundial, hasta aquellas realizadas por redes de hackersque buscan diferenciarse de
delincuentes tecnolgicos. Existen cinco grupos principales, los cuales se describen a
continuacin:
Scr ipt kiddies
Es un grupo que busca la accin. Por lo general se trata de muchachos muy jvenes que
tienen acceso a las computadoras utilizando programas escritos por otros. No se puedehablar de ellos como delincuentes habituales y su objetivo no es hacerse ricos, pero s
sentirse orgullosos de sus habilidades. Para ello, han de demostrar que tiene las
habilidades o la experiencia para hacer algo en contra de las reglas establecidas.
Estas personas toman control de perfiles de algunas celebridades y colocan mensajes
falsos, comparten su informacin y logros con otros hackerspara hacerles saber qu
sitios o cuentas son vulnerables. As como hay personas que lo hacen por diversin,
puede haber personas que emplean estos programas para acosar a otras personas o,
incluso, para extorsionarlas al entrar a sus cuentas personales.
Hackt iv ist
Son personas impulsadas por motivaciones sociales, polticas, religiosas, ambientales o
personales. A menudo utilizan varias herramientas de softwareque ya estn disponibles
en Internet para llegar a un pblico mucho ms amplio. Su objetivo no es el dinero, sino
desactivar sitios web, redireccionar usuarios, bloquear servicios o robar informacin.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
En esta categora cae WikiLeaks, el ejemplo ms importante de los ltimos tiempos.
WikiLeakses una organizacin internacional sin fines de lucro que publica contenidos
privados y secretos, provenientes de fuentes annimas, fuga de noticias y denunciantes.
El sitio web, en lnea desde 2006, tiene una base de datos con ms de 1.2 millones dedocumentos. Originalmente lanzado como un wiki editable por los usuarios, el modelo del
sitio se ha convertido en algo ms tradicional, al no aceptar ms comentarios de los
usuarios.
eMugger
Este es el mayor grupo de criminales cibernticos. Son personas que han adquirido
algunos conocimientos bsicos de malware, adwareo spam. Las bases son falsos
programas antivirus que son capaces de manipular la identidad, robar nmeros de tarjetas
de crdito o contraseas.
Un ejemplo actual es representado por las numerosas solicitudes enviadas despus del
terremoto que azot a Japn en marzo de 2011; llegaron diversos correos electrnicos
falsos con solicitudes de donaciones para la "Asistencia humanitaria en Japn", prctica
que se ha vuelto muy comn y el riesgo de hacer clic en enlaces maliciosos al buscar
noticias actuales con cierto grado de escndalo en mbitos polticos, econmicos, de la
farndula y muchos otros temas es cada vez mayor.
Heavyweight NinjaEllos son los "pesos pesados" de la delincuencia informtica; son aquellos hackers
profesionales que llevan a cabo ataques dirigidos a empresas e instituciones. El objetivo
es obtener informacin confidencial de la empresa o institucin para, posteriormente,
venderla al mejor postor.
Hay dos categoras diferentes dentro de este grupo: una con objetivos a largo plazo,
caracterizada por la amenaza persistente avanzada (APT) y la segunda en el corto o
mediano plazo con el fin de obtener dinero.
El ataque APT, con nombre en cdigo Operacin Aurora, entre 2009 y 2010 tena como
objetivo las empresas de alta tecnologa estadounidenses, como Google y Adobe. Se cree
que este ataque tuvo su origen en China y se sospecha de un apoyo por parte del
Gobierno. OperacinAurora aprovecha la vulnerabilidad Da Cero en Internet Explorer,
que permite la modificacin a distancia del cdigo fuente, para robar el IP y modificarlo.
Cyber Soldiers
Esta actividad es llevada a cabo por un Estado para tener acceso a las computadoras o a
las redes de otro pas y causar dao con el fin de minar la capacidad militar del
adversario. La "guerra ciberntica" se defini como el quinto campo de batalla, es por ello
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
que el Pentgono ha reconocido formalmente el ciberespacio como una va importante
para las actividades militares. Los soldados cibernticos pueden actuar como espas APT
o espas empresariales con objetivos militares.
Stuxnetes un ejemplo de este tipo de ataque. El gusano fue descubierto en julio de 2010y es el primer malwarecomplejo y especializado, que solo afecta a la industria del
software. El objetivo consista en minar el programa nuclear de Irn y fue creado por un
grupo de entre 5 y 10 personas que trabajaron en este proyecto durante seis meses. Lo
curioso es que no se sospecha de ningn pas en particular.
Como se puede notar, un hackerpuede actuar de acuerdo a diversas causas que pueden
ir desde revisar la cuenta de correo de su novia, trabajar para una empresa de seguridad
y hasta trabajar para una nacin en una guerra ciberntica. Es por ello que no podemos
hablar del hackercomo un individuo bueno o malo, ello depende de para quin est
trabajando y el sentido tico que se le d a su trabajo, o bien, el marco legal del pas
donde est trabajando o realizando sus actividades.
Vzquez N. Agustina (2012). El terrorismo y el derecho internacional:
los ciberataques y la guerra justa en el marco del derecho
internacional, pp.1-7.Recuperado el 27 de marzo de 2013, de
http://www.derecho.uba.ar/institucional/deinteres/derecho-
internacional-publico-agustina-vazquez.pdf
1.2.3. Herramientas del hacker
Los hackerspueden contar con diversas herramientas tecnolgicas para conseguir sus
objetivos, no solo lgicas (software) sino tambin fsicas (hardware), o bien, una
combinacin de ambas. A continuacin se mencionan las ms comunes, todo ello con el
fin de que se identifiquen posibles vulnerabilidades en nuestros sistemas y podamos
protegernos.
Redes, interconexin de redes e Internet
La computadora en s es algo extraordinario, una maravilla tecnolgica. Pero suimportancia radica en permitir la comunicacin. Solo tiene que conectar entre s dos o
ms computadoras a travs de adaptadores de red y cables (o a travs de una
configuracin inalmbrica) para una red de rea local o LAN (Local Area Network). Todas
las computadoras conectadas a la red pueden compartir datos y sistemas de correo
electrnico, as como el acceso a los recursos compartidos, como impresoras, mdems o
conexiones a Internet de banda ancha. Al conectar entre s dos o ms LAN se obtiene una
http://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdfhttp://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdfhttp://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdfhttp://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdfhttp://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdf -
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
red remota o WAN (Wide Area Network). Por ejemplo, a travs de una lnea dedicada se
puede conectar a dos oficinas situadas en lugares diferentes, incluso en distintos
continentes.
Internet no es ms que un mundo de redes internas. Todas las computadoras conectadasa Internet se comunican utilizando protocolos estndar, por lo que la informacin
proporcionada por cualquier computadora puede ser recibido por todas las dems. Y aqu
empiezan los problemas: mientras que no se conecte a una red pblica, est
relativamente a salvo de las amenazas externas.
Al establecer una conexin a Internet, por el contrario, se hace pblico el nombre de su
nmero, direccin y telfono, y hasta decir cuntos dispositivos electrnicos tenemos.
Esto gracias a una IP, un protocolo de Internet que transfiere paquetes de datos, que
indican de dnde y hacia dnde va la informacin, lo cual es aprovechado por ciertos
usuarios puede provocar los problemas que se han mencionado.
Paquetes
Por lo general, la informacin viaja a travs de redes en forma de paquetes. Estos son un
conjunto de datos acompaados por una direccin y otra informacin que permite a las
redes enviarlos cuando y a donde sea necesario. Todo lo que viaja a travs de Internet se
divide en paquetes: pginas web, correo electrnico, descargas, entre otros. La
informacin se divide en paquetes para poder garantizar su llegada. Durante la
transmisin en la Internet, los paquetes estn realmente expuestos a ser interceptados,
modificados o vistos.
Las direcciones y puertos
Cada equipo de la red se le asigna un nmero nico, denominado direccin IP. Esta
define de manera nica una red de computadoras y paquetes de datos que proporciona
toda la informacin necesaria para llegar a su destino. Las direcciones IP pueden ser
consideradas como direcciones de calles. Una parte de estas indica el segmento de red
del equipo de destino, mientras que la otra identifica el equipo real.
A todos los programas instalados en un equipo que debe enviar y recibir datos a travs de
la red se le asigna un nmero de puerto especfico. Cuando los paquetes de informacin
se reciben en un puerto determinado, la computadora es capaz de identificar la aplicacin
que recibe el paquete. Por ejemplo, el puerto 80 es el del servidor web (o servidores quealojan sitios web en los que consultan a travs del navegador) y el puerto 25 se utiliza
para el envo de e-mail. Los paquetes son entonces enviados a un puerto especfico a una
direccin IP especfica. Esto tambin es conocido ampliamente por algunas personas
que pudieran husmear en nuestros equipos. Es por ello que se vuelve importante contar
con un firewall.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Firewall
Un firewallest diseado para bloquear el trfico de red en ciertos puertos especficos. De
esta manera, la computadora equipada con un servidor de seguridad todava puede tener
acceso a los servicios presentes en otros equipos, pero no viceversa. Algunos firewall ocortafuegos examinan los paquetes entrantes y a veces de salida para asegurarse de que
son autnticos y bloquear aquellos sospechosos. Adems, el firewall oculta la identidad
de los equipos internos de una red empresarial o institucional para evitar que los hackers
puedan apuntar a mquinas individuales.
Servidor
Un servidor es simplemente una computadora conectada a la red, que lleva a cabo
funciones especficas de administracin, tales como la impresin, almacenamiento de
archivos o pginas web, as como la disposicin de computadoras y su conexin a
Internet; en ausencia de unfirewall, estn expuestos a recibir trfico no deseado de laweb.
Virus, gusanos, troyanos, spam y mensajes falsos
A travs de e-maily pginas web se envan cada ao miles de millones de mensajes,
muchos de los cuales, por desgracia, son peligrosos. Las principales amenazas que se
propagan a travs de e-maily pginas de Internet son cinco:
Los virusson programas diseados para replicar y causar dao. A menudo seoculta dentro de programas inofensivos, dentro de los mensajes de correo
electrnico y se disfrazan de juegos o dibujos, adems de recurrir a los objetospuedan inducir a error (por ejemplo, "mira mi nueva foto") para atraer a los
usuarios a abrir y ejecutar. Los virus intentan replicarse al infectar a otros
programas en la computadora.
Los wormso gusanosson similares a los virus, pero en lugar de infectar a losprogramas instalados en la computadora, son capaces de enviar mensajes de
correo electrnico con el fin de reproducirse.
Los troyanos o Caballos de Troyason programas maliciosos que se hacenpasar por aplicaciones benignas o inofensivas ante los programas antivirus. A
diferencia de los virus y gusanos, no son capaces de replicarse, pero son todava
ms dainos, ya que actan de forma silenciosa para obtener informacin de
inters para su creador. Los virus y gusanos a menudo se ocultan dentro de un
Caballo de Troya.
Spammingo mensajes de correo electrnico no deseadosse utilizan grandescantidades de ancho de banda y causan una prdida de tiempo considerable. El
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
volumen global de spames a menudo impresionante y puede ser un vehculo para
la propagacin de virus. En general, se trata de mensajes sexualmente explcitos,
ofertas de trabajo o ventas que pueden crear un ambiente de trabajo opresivo y
causar responsabilidad jurdica si las empresas no toman medidas para detener el
flujo de este tipo de mensajes.
Falsos mensajes de correo electrnico, tales como advertencias de virus falsos,de cadenas o inverosmiles ofertas que solo representan una prdida de tiempo
para el lector. Adems, estos falsos mensajes de correo electrnico suelen
contener virus o troyanos.
Las amenazas comunes a la seguridad de la red
La motivacin de los hackersson de naturaleza diferente (beneficio, fraude, gloria), pero
sus modos de operacin son similares. Hay diferentes tipos de amenazas, cada uno de
los cuales tiene un sinfn de variaciones:
Spoof inges la creacin de paquetes que parecen provenir de una direccin IP
diferente de la actual y se manifiesta de diferentes maneras. Es una tcnica que se
utiliza principalmente en el caso de ataques unilaterales, por ejemplo, a sistemas
operativos. De hecho, si los paquetes parecen venir desde una computadora de la
red local, puede cruzar fcilmente la proteccin del firewall, diseado para proteger
la red de ataques externos.
Los ataques llevados a cabo por las direcciones IP spoofingson difciles de
detectar y requieren de las habilidades y herramientas necesarias para monitorear
y analizar los paquetes de datos. La suplantacin de e-mailse refiere a enviar un
correo electrnico en el que no se indica la direccin real del remitente. Por
ejemplo, hacia fines de 2003 circul en Internet una serie de correos electrnicos
falsos que parecan contener un anuncio oficial de actualizaciones de seguridad de
Microsoft y que contenan una direccin falsa.
La manipulacin.La manipulacin consiste en cambiar el contenido de lospaquetes durante la transmisin a travs de Internet, o para modificar los datos
almacenados en los discos duros de la computadora, una vez que la red ha sido
violada. Por ejemplo, un atacante podra tomar posesin de una red para
interceptar los paquetes salientes y acceder a informacin o modificarlos cuandosalen de la red corporativa.
Desconocimiento.Indica la capacidad de un usuario para negar, falsamente, queha cometido acciones, y que es imposible demostrar lo contrario. Por ejemplo, un
usuario que elimin un archivo puede negar ser responsable de la falta ante la
inexistencia de mecanismos de control que puedan probar lo contrario.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
La divulgacin de la informacin.Tiene como objetivo exponer la informacin alas personas que normalmente no tendran acceso a la misma.
DoS (Denial of Service).Los ataques DoS son ataques informticos lanzados porun atacante para sobrecargar o interrumpir un servicio de red, como un servidor
web o un servidor de archivos. Por ejemplo, como resultado de un ataque de
denegacin de un servidor puede ser ocupado para responder a ignorar las
peticiones legtimas de conexin. Durante el 2003 se organizaron ataques masivos
DoS contra diversas compaas de Internet tan importantes como Yahoo y
Microsoft, en un intento de obstruir los servidores.
Elevacin de privilegios.Se trata de un proceso por el cual un usuario hace queun sistema le conceda derechos no autorizados, generalmente con el fin de daar
o destruir el sistema. Por ejemplo, un atacante podra obtener acceso a una red a
travs de una cuenta de invitado, para posteriormente encontrar una debilidad enel softwareque le permita cambiar los privilegios de invitado a aquellos propios de
un administrador.
Los hackersgeneralmente explotan, en su provecho, la capacidad de procesamiento de la
computadora, utilizando un virus para lanzar un ataque de denegacin de servicio a
cientos de miles de computadoras a la vez o mediante el uso de un programa para la
identificacin de contraseas.
La primera contrasea que se producen son, obviamente,password, "acceso" y las
contraseas que coinciden con el nombre de usuario. Disponen de programas capaces de
sondear todas las direcciones IP en Internet para encontrar sistemas desprotegidos.
Cuando encuentran uno, gracias a los programas para escanear los puertos, tratan de
encontrar uno que est abierto a los ataques. Si encuentra uno, consulta la biblioteca de
los puntos dbiles ms conocidos para encontrar una forma de acceder al sistema.
En el caso de los ataques ms especficos (espionaje industrial), el mtodo ms eficaz es
la combinacin de la tecnologa y la ingeniera social; ejemplos de este mtodo son:
alentar al personal a revelar informacin de carcter confidencial, examinar la bandeja de
entrada a fin de encontrar informacin importante o simplemente comprobar las tarjetas
pegadas al monitor en las cuales se revelen contraseas e informacin importante.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Actividad 2. Evolucin del hacker
Propsito:Esta actividad tiene la finalidad de que identifiques la evolucin del hackera
lo largo de la historia, as como sus mtodos y herramientas de accin.
Instrucciones:
1. Observael video Historia secreta de los hackersinformticos (los primeroshackers). Documental completo de Discovery Channel. Disponible en:
http://www.youtube.com/watch?v=-E3JIOedIgw
2. Elaborauna lnea del tiempoen donde identifiques la evolucin histrica delhacker.
3. Guardatu trabajo con la nomenclatura SDTE _U1_A2_XXYZ. Sustituye las XXpor las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido
paterno y la Z por la inicial de tu apellido materno.
4. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lorevise y te retroalimente, tendrs la oportunidad de enviar una segunda versin de
tu trabajo.
*Consultala rbrica de evaluacin para conocer los criterios que sern tomados encuenta al momento de calificar tu trabajo.
Cierre
A lo largo de este apartado, hemos revisado las principales caractersticas de los hackers,
su clasificacin, las herramientas tecnolgicas de las que se apoyan para cometer sus
acciones y la motivacin que les hace actuar de cierta forma, la cual puede desencadenar
en la ejecucin de conductas inadecuadas, o bien, en cometer delitos tipificados en el
cdigo penal de la zona o pas afectado.
Queda en cada uno de nosotros decidir si un hackerpuede o no ser considerado como undelincuente. Para ms informacin al respecto, puedes visitar la bibliografa
recomendada, en particular aquella referida al hackingtico.
http://www.youtube.com/watch?v=-E3JIOedIgwhttp://www.youtube.com/watch?v=-E3JIOedIgwhttp://www.youtube.com/watch?v=-E3JIOedIgw -
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
Tema 1.3. Definiciones de virus
En la actualidad, existen numerosas herramientas fsicas y lgicas que puede emplear el
hacker, en cualquiera de sus modalidades, para atacar un sistema o sistemas.
En este apartado se hace hincapi en cuatro de las herramientas lgicas o de software
ms importante y empleadas en el mundo para perpetrar ataques a individuos,
organizaciones, instituciones e incluso naciones.
1.3.1. Virus informtico
El trmino virus, desde hace aos, lleg a formar partedel vocabulario de las personas que utilizan las
computadoras. Es difcil no olvidarnos que algo que llega
a nuestra computadora o dispositivo inteligente para
destruir o arruinar nuestros datos y que, adems, nos
impiden trabajar, pero, qu es un virus informtico?
Un virus informtico no es otra cosa que un simple
programa pequeo, un fragmento de cdigo diseado y
escrito para reproducirse y propagarse de un sistema
informtico a otro sin el consentimiento o autorizacin del
usuario.
El trmino virus dado a estos programas est ms que justificado, tiene un
comportamiento que puede ser comparado en todos los aspectos a la de los virus
biolgicos: mientras que un virus informtico se aprovecha de los recursos de la
computadora para reproducirse, el del sistema biolgico utiliza la reproduccin de las
clulas en el cuerpo humano, ya que ambos no tienen los medios propios para hacerlo.
Tal vez la nica diferencia es que no infectan personas, pero s las pueden enfermar si les
hacen perder su trabajo o daar su dispositivo electrnico.
Muchos virus, por desgracia, no se limitan nicamente a
reproducirse. Tambin llevan una "carga", la llamada carga
til (por analoga con los misiles). Es una parte del
programa que lleva a cabo alguna otra operacin, que
generalmente se realiza a la ocurrencia de ciertas
condiciones especiales, tales como una fecha o una hora
precisa (bomba de tiempo), o despus de una secuencia
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
particular de eventos (bomba lgica).
Estas operaciones pueden tener efectos ms o menos pesados: desde un mensaje simple
que se muestra en la pantalla, a la emisin de sonidos en la computadora, hasta la
cancelacin o dao de los datos almacenados en el disco duro. Es este el caso del virusNovember 17th (tambin conocido como el infame 855), muy popular en la dcada de
1990. Este virus lanz su carga tilen una fecha entre el 17 y 30 de noviembre, despus
de 500 pulsaciones del teclado, proceda a borrar irremediablemente datos en el disco
duro (formateo), o borrar el contenido de la memoria CMOS.
Por la cantidad de daos que pueden causar a nuestros datos, es importante recordar que
los virus informticos no pueden daar el hardware. Las imgenes de video distorsionado
o perturbado, caracteres que se escriben en el teclado que no aparecen en la pantalla, el
ratn loco, imprimir smbolos sin sentido, entre muchas otras acciones, pueden ser las
consecuencias de un virus que est afectando nicamente el softwareque controla y
dirige estos dispositivos.
Clasificacin
Despus de estudiar, de manera general, lo que son los virus, podemos pasar a su
clasificacin, lo cual no es fcil, al menos en la actualidad; de hecho, hay varios modos
de distribucin, mtodos de infeccin capacidades de estos programas maliciosos. Esto
hace que sea difcil la subdivisin en grupos con caractersticas similares.
Se puede utilizar una clase general, conocido como malware(derivada de MALicious
softWARE = software malintencionado) que incluye todos los tipos de virus, que se
subdividen en cuatro grupos: troyanos, gusanos y los backdoors.
Los virus en el sentido estricto son aquellos que estaban mayormente en circulacin antes
de que Internet se convirtiera en un fenmeno de masas, allanando el camino para la
propagacin de otros tipos de malware(gusanos,
troyanos y backdoors).
Estos virus no pueden entrar en una computadora
o dispositivo electrnico solos (a diferencia de la
forma en que podran hacerlo los gusanos, como
veremos ms adelante). Para infectar la
computadora es necesario que el usuario realiceuna de las acciones siguientes:
Ejecutar una aplicacin infectada;
Arrancar desde un disquete infectado;
Inicio de macros infectadas.
-
5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica
http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog
Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica
Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.
A continuacin, hablaremos un poco ms a fondo de los cuatro tipos de virus informticos:
Los virus de archivo
Los virus de archivo son programas maliciosos que, para ocultarse o para ser ejecutadosms fcilmente, utilizan una de estas tcnicas:
Reemplazan completamente a un programa (archivo con extensin .exe, .com,
.bat, .scr, entre otros). En el momento en que el sistema operativo o el usuario
ejecute dicho programa, en realidad se ejecutar el virus.
Se copian al interior de otro programa (archivo con extensin .exe, .com, .bat, .scr,
entre otros), generalmente hasta el final, sin tener que reemplazarlo por completo,
sino infectndolo.