52
Delincuencia tecnológica Unidad 1. La conceptualización de la delincuencia tecnológica División de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pública. 1 Licenciatura en Seguridad Pública 7° cuatrimestre Delincuencia tecnológica Unidad 1. La conceptualización de la delincuencia tecnológica Clave: 010930726 Universidad Abierta y a Distancia de México

Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

  • Upload
    xriper

  • View
    241

  • Download
    0

Embed Size (px)

Citation preview

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Licenciatura en Seguridad Pblica

    7 cuatrimestre

    Delincuencia tecnolgica

    Unidad 1. La conceptualizacin de la delincuenciatecnolgica

    Clave:010930726

    Universidad Abierta y a Distancia de Mxico

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    ndice

    Unidad 1. La conceptualizacin de la delincuencia tecnolgica _____________________ 3

    Presentacin de la unidad __________________________________________________ 3

    Propsitos ______________________________________________________________ 4

    Competencia especfica ___________________________________________________ 4

    Tema 1.1. Delitos tecnolgicos ______________________________________________ 5

    1.1.1. Herramientas tecnolgicas ____________________________________________ 7

    1.1.2. Delincuencia tecnolgica _____________________________________________ 13

    1.1.3. La tecnologa como factor crimingeno __________________________________ 16

    Actividad 1. Mapa mental. Delitos cibernticos _________________________________ 21

    Cierre _________________________________________________________________ 21

    Tema 1.2. Radiografa de un hacker _________________________________________ 22

    1.2.1. Evolucin histrica del hackeo ________________________________________ 23

    1.2.2. Variantes del hacker ________________________________________________ 28

    1.2.3. Herramientas del hacker _____________________________________________ 30

    Actividad 2. Evolucin del hacker ___________________________________________ 35

    Cierre _________________________________________________________________ 35

    Tema 1.3. Definiciones de virus ____________________________________________ 36

    1.3.1. Virus informtico ___________________________________________________ 36

    1.3.2. Caballos de Troya __________________________________________________ 40

    1.3.3. Gusanos _________________________________________________________ 42

    1.3.4. Bombas lgicas ____________________________________________________ 45

    Actividad 3. Riesgos del uso de la tecnologa __________________________________ 48

    Autoevaluacin _________________________________________________________ 48

    Evidencia de aprendizaje. Los ataques informticos _____________________________ 49

    Cierre de la unidad ______________________________________________________ 50

    Para saber ms _________________________________________________________ 51

    Fuentes de consulta _____________________________________________________ 51

    Fuentes cibergrficas ____________________________________________________ 51

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Unidad 1. La conceptualizacin de la delincuencia tecnolgica

    Presentacin de la unidad

    Bienvenido a la asignatura Delincuencia tecnolgica. En esta primera unidad, cuya

    duracin es de 22 horas, abordaremos los conceptos tecnolgicos bsicos que nos

    ayuden a comprender el fenmeno de la delincuencia tecnolgica, bsicamente, cmo

    funcionan.

    Se analizarn los antecedentes, sus componentes, hardware, softwarey redes de

    computacin. Posteriormente se hablar de los elementos informticos que permiten su

    existencia y comunicacin.

    En la actualidad, nuestra sociedad se encuentra inmersa y dependiente de los sistemas

    de informacin y comunicacin.

    En un mundo globalizado, diversos aspectos tan importantes como

    la economa, la poltica y la seguridad se apoyan y dependen de

    este tipo de sistemas. Es por ello que cierto grupo de personas han

    observado la tecnologa como un medio para obtener beneficios,

    aun a costa de otras personas, a travs del robo de identidades y

    dems acciones que violentan la privacidad de los usuarios en la

    red.

    Asimismo, el crimen organizado se ha valido de la informacin que circula en la red para

    realizar una serie de delitos tales como la extorsin y el fraude, es por ello que es de gran

    importancia conocer las herramientas tecnolgicas con las que trabajamos, as como el

    tipo de usuarios que podemos encontrar y las herramientas de las cuales se valen para

    cometer sus delitos.

    A lo largo del presente captulo se analizarn los antecedentes y algunos conceptos

    bsicos para poder estar en posibilidad de emprender el estudio de las tecnologas

    empleadas por los usuarios en la red para, en unidades posteriores, encausar dicho

    estudio al problema de la delincuencia tecnolgica y las acciones especficas de accin en

    su contra.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Propsitos

    En esta unidad:

    .

    Identificars los conceptos en materia de delincuencia

    tecnolgica.

    Comprenders la evolucin del hackery su mtodo de

    accin.

    Reconocers los diferentes virus que ponen en riesgo a

    los usuarios de las tecnologas y sus equipos.

    Competencia especfica

    Comprender los trminos bsicos en materia de

    informtica para identificar los fenmenos tecnolgicos

    que pueden derivar en delitos a travs de la

    investigacin de los recursos humanos y materiales

    que intervienen en dichos fenmenos.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Tema 1.1. Delitos tecnolgicos

    Internet es una de las ms grandes representaciones de la globalizacin en el mundo,

    junto con la computadora y otros dispositivos electrnicos diversos (Smartphone, tabletas

    electrnicas, iPods, entre muchos otros) han logrado cambiar la vida de millones de

    usuarios, desde la forma de comunicarse y relacionarse, hasta como trabajan.

    La mayora de la gente sabe cmo funciona una computadora, sabe navegar en Internet,

    sin embargo, existe poca gente que tenga instruccin en informacin. La gente sabe cmo

    conseguir datos, pero la mayora todava tienen que aprender a utilizarlos.

    Muchas personas trabajan a travs de la red y, por tanto, generan, envan y reciben

    informacin relevante por diversos medios y sistemas de informacin; realizan compras

    en las que proporcionan sus datos personales y de sus tarjetas de crdito; asimismo,

    comparten fotografas y ubicaciones a travs de redes sociales y dispositivos inteligentestales como su telfono celular.

    Ms an, muy pocas personas se preocupan por la seguridad de la informacin que

    envan y reciben a travs de Internet, sistemas de posicionamiento satelital y dems redes

    de comunicaciones y que pudiera ser aprovechada por otras personas con fines delictivos

    o para intereses personales.

    Actualmente existen diversas soluciones para la proteccin de la informacin en nuestras

    computadoras y dems dispositivos, as como para proteger nuestra navegacin en redes

    de comunicacin; no obstante, se generan tantos o ms elementos nocivos como

    soluciones existen en el mercado.

    Los especialistas de la informacin construyen herramientas que buscan facilitar la vida

    de los usuarios, tales como sistemas de banca en lnea, reproductores de audio y video,

    computadoras, entre otras; los usuarios de esas herramientas tienen que decidir qu

    informacin utilizar, para qu utilizarla y cmo utilizarla. Tienen que instruirse en el empleo

    de dichas herramientas. Este es el primer reto al que se enfrentan los usuarios de la

    informacin.

    Por ello es importante conocer los elementos que integran a nuestra computadora

    personal, de escritorio o dispositivo inteligente, as como los medios a travs de los cualesse comunican con otros sistemas y los sistemas de informacin y dems herramientas

    tecnolgicas que facilitan y aseguran las comunicaciones de forma local y global.

    Primero, tenemos el concepto de tec nol oga,definida como la ciencia que estudia losmedios tcnicos y los procesos empleados en las diferentes ramas de la industria y de los

    negocios.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Nuestras computadoras y dems dispositivos tecnolgicos se componen bsicamente de

    los elementos fsicos (hardware) y lgicos o programas de computadoras (software) que

    permiten el funcionamiento del sistema en su totalidad apoyados de programas

    informticos tales como sistemas operativos y antivirus.

    El antivirus es el programa que permite que nuestra computadora o cualquier otrodispositivo tecnolgico estn protegidos de muchas herramientas maliciosas que pueden

    afectarlo con diversas acciones, desde la alteracin de su funcionamiento hasta la

    obtencin de datos de navegacin, identidades y dems contraseas que pudieran ser de

    utilidad para un tercero o terceros.

    Otra herramienta que juega un papel importante son los sistemas de comunicaciones,los cuales implican una serie de tcnicas y procesos que permiten el envo y la recepcin

    de datos e informacin a distancia. Dichos sistemas permiten dicho envo de datos e

    informacin entre emisores y receptores al contar con una infraestructura (almbrica oinalmbrica) estratgica que se ha convertido en pilar importante de una nueva sociedad

    de la tecnologa.

    Figura 1. Elementos de un sistema tecnolgico (el autor, 2013)

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    1.1.1. Herramientas tecnolgicas

    La tecnologa forma ya parte importante en nuestra vida diaria. Desde nuestro trabajo

    hasta para momentos de ocio nos valemos de computadoras y dems dispositivoselectrnicos que facilitan nuestras tareas.

    Adems de grandes beneficios, el uso de estos elementos electrnicos puede acarrear

    algunos problemas si no se toman las medidas de seguridad necesarias, que van desde

    el uso de softwareantivirus hasta contraseas de acceso y seguridad de cuentas

    personales.

    Es por ello que se vuelve de gran importancia conocer los elementos fsicos y lgicos que

    componen a nuestros dispositivos de trabajo, as como la infraestructura que permite a

    dichos dispositivos conectarse a la red mundial; particularmente, podramos hablar de

    hardware,softwarey redes de comunicaciones.

    A continuacin se mencionan con mayor detalle los componentes de un sistema

    electrnico (computadoras de escritorio y personales, tablets, smartphones, entre muchos

    otros):

    Hardware

    Su raz bien del ingls hard(duro) y ware(componente), se refiere a los componentes

    fsicos de una computadora o equipo electrnico, tales como perifricos, partculas fsicas,

    dispositivos, tarjetas, entre otros.

    Son muchos los dispositivos que pueden encontrarse en una computadora y que son

    necesarios para su correcto funcionamiento.

    A continuacin se presentan los principales dispositivos necesarios para el correcto

    funcionamiento de un equipo electrnico moderno:

    Procesador o CPU(Unidad de procesamiento central, por sus siglas en ingls).Es uno de los principales componentes de una computadora. La tarea del CPU es

    ejecutar las instrucciones de un programa (que debe estar presente en la

    memoria). Durante la ejecucin del programa el CPU lee o escribe datos en la

    memoria.

    Se encarga de controlar todas las tareas y procesos que se realizan al interior de

    la computadora; est formado por la unidad de control (UC), la unidad aritmtico-

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    lgica (UAL) y su propia memoria. Puede considerarse como la parte pensante del

    dispositivo.

    Memoria.Son dispositivos que permiten registrar la informacin de todos losprogramas y datos con los que trabaja la misma. Hay de dos tipos:

    Dispositivos de almacenamiento masivo, los cuales tienen como principal

    objetivo mantener los programas que utilizamos y los datos de cualquier tipo

    que deseamos archivar (p.e., disco duro, disquete, CD-ROM, DVD).

    Memorias principales, contenidas dentro de la computadora, son esenciales

    para su funcionamiento. Aunque es muy importante, el usuario normal

    realmente no sabe cundo est haciendo uso de ellas. Tenemos las memorias

    RAM y ROM:

    o RAM(Memoria de acceso aleatorio, por sus siglas en ingls) es aquellaque permite almacenar y modificar informacin en la memoria principal.

    o ROM(Memoria de slo lectura) es la que bsicamente soporta elsistema de nuestra computadora, slo se puede leer y no es

    modificable.

    Dispositivos perifricos.Un equipo debe recibir informacin desde el exterior y almismo tiempo debe ser capaz de comunicar los resultados de su anlisis. Los

    componentes fsicos que permiten el intercambio de datos entre el usuario y la

    mquina ("interfaz" es el trmino usado para indicar la interaccin con las

    computadora) se denominan perifricos.

    Una posible clasificacin de estos dispositivos sera:

    Dispositivos deentrada

    Dispositivos desalida

    Perifricos deentrada/salida

    Buses

    Permiten que el

    usuario se

    comunique con la

    computadora

    (teclado, ratn,pantalla tctil,

    escner).

    Permiten que la

    computadora

    muestre los

    resultados de sus

    operacionesinternas, tales

    como clculos

    (monitor,

    impresora).

    Realizan ambas

    funciones,

    podemos verlo en

    elementos de red

    (modem).

    Permiten la

    comunicacin

    entre el

    procesador de la

    computadora ylos dems

    elementos que la

    componen, se

    trata del elemento

    principal de

    comunicacin.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Estos elementos se ilustran en la siguiente figura:

    Figura 2. Componentes de una computadora (por el autor, 2013)

    Como podemos observar, estos son los componentes fsicos generales de una

    computadora, aunque podemos hablar de muchos ms (controladores, unidad aritmtica-

    lgica, unidad central, etc.), sin embargo, no es tarea de la asignatura estudiarlos a fondo.

    Software

    Se refiere a un programa o conjunto de programas que se ejecutan en una computadora o

    cualquier otro dispositivo con capacidad de procesamiento, como telfonos inteligentes,

    consolas de videojuegos, sistemas de navegacin, entre muchos otros.

    El softwarese puede clasificar de acuerdo con diversas caractersticas:

    Funcin. De acuerdo a las tareas que realiza y que son de utilidad para el usuario

    (procesamiento de textos, hoja de clculo, base de datos, grficos, etc.).

    Grado de apertura de la licencia

    Softwarelibre es publicado bajo una licencia que permite que cualquiera pueda

    utilizarlo, adems promueve su estudio, modificacin y redistribucin.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Softwarepropietario o privado, indica que tiene restricciones en su uso,

    modificacin, reproduccin o redistribucin, generalmente impuesta por un

    propietario. Estas restricciones son de tipo tcnicas o legales.

    Sistema operativoque se utiliza para administrar los recursos fsicos y lgicos denuestro sistema informtico; existen diversos tipos como Unix, Mac OS, Windows,

    LINUX, etc.

    Para instalar o porttilse refiere al modo de instalacin: ya sea por medio de undisco o a travs de dispositivos porttiles como USB.

    Tipo de interfaz de usuarioya sea por medio de texto o grficos.

    El softwarepuede adems dividirse en tres categoras importantes:

    Software de base Consiste en programas informticos que sirven paracontrolar e interactuar con el sistema operativo, que

    proporciona control sobre el hardwarey dando soporte a

    otros programas.

    Softwareestndar

    Es aquel desarrollado por grupos especializados en el

    desarrollo de softwarecon la idea de cubrir una necesidad

    general de un sector empresarial para, posteriormente,

    adoptarlo a necesidades especficas (a la medida).

    Softwarecomo

    servicio

    Consiste en el pago de una renta o alquiler por el uso de

    dicho software. Generalmente, se rentan los productos apeticin del usuario y son gestionados por la empresa que

    suministra el software, siendo este soportado en la nube de

    Internet.

    La informacin manejada al interior de un sistema electrnico se presenta en diversas

    formas de gran utilidad para el usuario, estas pueden ser video, voz, datos, grficos,

    msica, texto, entre otros.

    Es por ello que se tiene una necesidad importante de diversos programas que ayuden a la

    gestin y presentacin o reproduccin de este tipo de informacin, sin embargo, en

    muchas ocasiones esto se limita a la administracin individual, es decir, slo en eldispositivo electrnico; es entonces cuando recurrimos a sistemas de comunicacin que

    permiten transferir y compartir informacin con otros dispositivos.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    La necesidad de los usuarios y organizaciones por compartir informacin, tanto a nivel

    interno como a nivel externo y de los trabajadores individuales y grupos de trabajo de

    coordinarse y trabajar de forma conjunta se satisface gracias a los sistemas de

    comunicacin, basados prcticamente en redes.

    Sistemas de comunicacin

    Los medios de comunicacin permiten la transmisin de informacin a travs de las

    computadoras, los dispositivos electrnicos y los servicios de Internet. Los sistemas de

    informacin, por su parte, son los hilos sin los cuales no nos sera posible entender cmo

    funciona Internet y la manera en que se comparten los diferentes datos.

    Las redes permiten la conexin entre varias computadoras, dispositivos o perifricos.

    Cuando estn en proximidad geogrfica se llaman redes locales y cuando conectan

    computadoras distantes se denominan redes de telecomunicaciones.

    Una red local o LAN puede configurarse de varias maneras, segn se utilicen o no cables

    para la conexin y en funcin de la topologa.

    Si se tiene en cuenta la utilizacin o no del cable para la conexin, diferenciaremos entre

    red local por cable o red inalmbrica o wifi.

    Las redes locales, es decir, aquellas que se conectan por medio de cables pueden ser del

    tipo:

    Topologa en estrella. Los equipos estn conectados a un componente central

    llamado hub. Los datos se envan desde la computadora, la cual transmite a travsdel hub para todos los equipos de la red. Esta topologa requiere una gran

    cantidad de cables en una red grande.

    Topologa en anillo. Los equipos estn conectados en un patrn circular, sinterminaciones. Las seales se envan en una direccin hacia la derecha a lo largo

    del circuito cerrado que pasa a travs de cada equipo, que acta a su vez como un

    repetidor y retransmite la seal mejorada al siguiente equipo: es por lo tanto de un

    tipo activo.

    Topologa de bus. Es la forma ms fcil de conectar una red de computadoras.

    Consiste en un cable nico (denominado columna vertebral o segmento) queconecta de forma lineal todos los equipos. Los datos se envan a todos los equipos

    como seales electrnicas y ser aceptado solo desde el equipo cuya direccin

    est contenida en la seal fuente.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    En una red local inalmbrica, los equipos se conectan por medios no almbricos, tales

    como ondas de radio, electromagnticas o infrarrojos, los cuales se emplean segn la

    distancia entre ellos. La comunicacin se puede establecer por puertos infrarrojos,

    tecnologa bluetooth, Radio Frequency Identification(RFID), wifi o WiMax.

    Puertos infrarrojos Este tipo de comunicacin obliga a que los puertos estnalineados y cercanos.

    Tecnologabluetooth

    Permite que los equipos estn en un radio de unos 10 m de

    accin, sin necesidad de cables.

    RFIDComunicacin por radiofrecuencia que posibilita que

    determinados perifricos se conecten con un ordenador en un

    radio de varios metros de alcance.

    WifiSe refiere a una tecnologa y una serie de dispositivos

    relacionados que permiten a los usuarios finales conectarse

    entre s a travs de una red local en una red inalmbrica.

    Internet constituye uno de los fenmenos, entre los conocidos hasta ahora, con una

    penetracin ms rpida en la sociedad y el mercado. Su impacto se experimenta tanto en

    el ocio como en el negocio. Los cambios fundamentales se ordenan en tres direcciones:

    como instrumento para informar e informarse, como nuevo canal de comunicacin y como

    herramienta de transaccin universal.

    Internet constituye un medio que asegura la confidencialidad, seguridad y autentificacin

    de las transacciones por va telemtica, siempre y cuando interacte con aplicaciones de

    softwarey medios fsicos.

    Existe cierta obsesin por el dominio de la tecnologa, sin advertir que el principal recurso

    informtico es, precisamente, la informacin pues el dispositivo electrnico es solo una

    herramienta. Existe un descontrolado afn para tener el ltimo modelo de computadora,

    dispositivo, smartphoneo los programas recin lanzados al mercado, sobre la base de la

    errnea creencia de que lo ms novedoso es siempre lo mejor.

    Todos los elementos analizados anteriormente, hardware, softwarey medios de

    comunicacin, constituyen los sistemas de informacin y de comunicacin informticos,

    que millones de personas utilizan alrededor del mundo, las cuales generan, envan y

    comparten gran cantidad de datos e informacin de importancia personal y colectiva, lo

    que constituye un enorme reto para su proteccin.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Mucha de esta informacin en manos equivocadas constituye una amenaza, incluso para

    naciones, cuando se trata de temas relacionados con la seguridad nacional. A nivel

    usuario, pudiera prestarse para delitos tales como extorsiones o fraudes. Es por ello que

    debemos tener bien claro qu es la delincuencia tecnolgica y sus implicaciones

    negativas en nuestra sociedad.

    1.1.2. Delincuencia tecnolgica

    Una vez analizados los componentes principales de los dispositivos electrnicos a travs

    de los cuales los usuarios pueden generar, transmitir y recibir informacin, podemos

    definir los delitos informticos y su impacto en una sociedad cada vez ms inmiscuida en

    el empleo de dispositivos tecnolgicos.

    De acuerdo a la Universidad Nacional Autnoma de Mxico, los delitos informticos son

    todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal,que hacen uso indebido de cualquier medio informtico.

    La Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE) lo define como

    cualquier conducta, no tica o no autorizada, que involucra el procesamiento automtico

    de datos o la transmisin de datos.

    La delincuencia informtica involucra una serie de actividades criminales que diversas

    naciones han tratado de encuadrar en figuras tpicas habituales, tales como robo, hurto,

    fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros delitos. No obstante, es el

    uso inadecuado de las computadoras lo que ha generado la necesidad de regulacin por

    parte del derecho.

    Sin embargo, cada vez aparecen ms acciones indebidas o ticamente reprochables que

    siguen abriendo el abanico de posibilidades y necesidades de legislacin en el mbito del

    uso de la tecnologa y de las va de comunicacin digital, siempre tomando en cuenta el

    respeto de los derechos humanos fundamentales como la privacidad y dems libertades.

    En la actualidad, la tecnologa de la informacin impacta en los actos delictivos cometidos

    por delincuentes, modificando las formas clsicas, introduciendo nuevas formas de

    delincuencia y alterando los procesos de percepcin de la delincuencia:

    La modificacin de las formas tradicionales de delincuencia. Los criminales,especialmente los profesionales, se adaptan a todas las innovaciones que ayudan a

    mejorar su eficiencia, lo que comprende las tecnologas de la informacin y comunicacin.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    La llegada de Internet y de las tecnologas de la informacin ha provocado cambios de

    algunas formas de delincuencia, que desde hace algn tiempo se han arraigado en el

    tejido social, hablamos de delitos como:

    Robo de informacin e inteligencia

    Fraudes

    Apuestas ilegales

    Prostitucin

    Trfico de armas, drogas u rganos

    Acoso, amenazas

    Pornografa infantil

    Pedofilia organizada

    Crimen organizado (blanqueo de capitales, comunicaciones)

    Terrorismo

    El nacimiento de nuevos delitos. Debido a la propagacin de las tecnologas de lainformacin y comunicacin tambin han surgido nuevas formas criminales, capaces de

    articularse solamente al interior de los nuevos sistemas de comunicacin digital:

    Ciberpedofilia (intercambio de pornografa infantil)

    Ciberterrorismo

    Hacking

    Distribucin de virus informticos

    Estafas telemticas va e-mail

    Spamming

    La invasin de la privacidad de las empresas

    Apuestas ilegales en lnea

    Difusin de informacin ilegal en lnea (violencia, racismo, explosivos, drogas,

    sectas satnicas, pedofilia, entre otras)

    Los cambios en la percepcin de la delincuencia. El hombre, como todas las otrasespecies, se adapta continuamente a los cambios en el medio ambiente, proporcionando

    respuestas adaptativas que, despus de un cierto tiempo, se establecen en

    caractersticas estructurales. En este momento histrico, su capacidad de adaptacin

    debe hacer frente a una modificacin rpida que afecta profundamente su percepcin,

    cognicin y relaciones afectivas y somete estas caractersticas a un compromisoevolutivo probablemente nunca antes considerado.

    Las funciones cognitivas y nerviosas nunca se vieron en necesidad de adaptarse a las

    nuevas formas de interactuar con otros seres humanos, con los objetos, con el espacio

    fsico que le rodea, e incluso con su cuerpo (si pensamos en la realidad virtual y juegos

    del tipo). El individuo est inmerso en una densa red de comunicacin que, a menudo, no

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    est ms que "arbitrada" por la tecnologa digital, pero que en condiciones particulares de

    complejidad del diseo parece adquirir vida propia.

    Figura 3. Evolucin del delito (por el autor, 2013)

    La figura anterior trata de ejemplificar cmo la delincuencia se ha adaptado al medio que

    le rodea, es decir, tecnologas de la informacin y su gran influencia en todos los aspectos

    de la vida del ser humano, desde trabajo y compras hasta la forma en que se relacionan

    con otros individuos.

    Podemos definir al criminal tecnolgico como un "conocedor social", es decir, una persona

    que selecciona y organiza la informacin del mundo exterior para construir, de esta forma,

    representaciones del contexto en el que viven. El resultado final de estos procesos

    consiste en formas de atribucin de significado a situaciones y temas, as como a la

    construccin posterior (o no) de la actividad criminal.

    Estos individuos con tendencias a comportamientos ilegales, mediados por la tecnologa,difcilmente realizaran acciones similares en un mbito no digital, como por ejemplo:

    Los pedfilos que no tienen el valor para atraer a un nio en la calle.

    Los terroristas psicolgicamente incapacitados para acciones militares.

    Estafadores que no resisten el impacto de la vctima "cara a cara".

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Empleados descontentos que no tienen el coraje de llevar a cabo actos de

    sabotaje tradicional en su compaa.

    Ladrones de informacin que no tendran el coraje de entrar en un espacio fsico

    (por ejemplo, una oficina) que contiene la informacin que desean sustraer.

    Vndalos que no tienen el coraje de ocasionar desmanes en la calle y prefieren

    tirar sitios web.

    Jvenes que no tendran el coraje para aprender tcnicas que les permitan llevar a

    cabo acciones ilegales y, en su lugar, establecen relaciones con grupos

    subversivos a travs de Internet.

    Las personas que no tienen el valor de insultar a nadie sin la mediacin del correo

    electrnico o SMS.

    En un futuro ms o menos prximo, cuando el proceso de adaptacin a las nuevas

    tecnologas est completo, no habr ms necesidad de estudiar las variables inducidas

    por la computadora en el comportamiento criminal. Se hablar de crmenes solamente yde la ley aplicable. Por lo pronto, se deben estudiar y discutir diversos comportamientos

    que derivan en crmenes comunes para los cuales existen sanciones establecidas en el

    cdigo penal.

    1.1.3. La tecnologa como factor crimingeno

    Existen ciertas conductas inherentes a algunos individuos que, potenciadas por el entorno

    que le rodea, pueden generar acciones incorrectas, ticamente hablando, o bien, actos

    delictivos que pudieran afectar a terceros, as como sus intereses.

    En especfico y para la materia en la que nos enfocamos, la tecnologa como parte

    importante del mundo actual, tanto en su desarrollo como en su futuro cercano, genera

    una serie de herramientas orientadas a facilitar la vida de todas las personas en diversos

    aspectos que van desde el laboral hasta el personal, pasando por diversos medios de

    entretenimiento.

    Estas herramientas, pueden ser empleadas como elementos nocivos en contrapunto con

    los bienes que desean hacer. Por ejemplo, las redes sociales permiten la comunicacin

    con personas con las que no podemos vernos de forma inmediata, tambin permiten

    compartir aficiones, msica, fotografas familiares y dems datos de inters para personasy familiares que participan de tales intereses; sin embargo, esta informacin puede ser

    una mina de oro para diversos grupos delictivos que, con todo lo obtenido en las redes y

    sistemas de informacin, pueden cometer una serie de delitos.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Estos delitos van desde los ms comunes, apoyados ahora en el marco de la tecnologa

    (extorsin, secuestro, acoso, entre otros) hasta nuevas formas de delito derivadas de las

    nuevas herramientas tecnolgicas que incluyen numerosos sistemas de informacin,

    bases de datos, dispositivos inteligentes y redes de telecomunicaciones que permiten la

    conexin entre dispositivos (hacking, cracking, robo de identidad, entre muchas y variadas

    formas de conductas conocidas como crmenes o delitos informticos).

    Figura 4. La tecnologa al servicio del delito (Por el autor, 2013)

    Los criminales, ya sea que se trate de individuos u organizaciones, aprovechan las

    tecnologas de la informacin y comunicacin (TIC) con la finalidad de obtener el mximo

    beneficio y reducir al mnimo el riesgo por aplicacin de la ley", es decir, el riesgo de ser

    identificado, detenido, condenado, sancionado o ver decomisado el producto de sus

    actividades delictivas. Incluso los terroristas recurren al uso de las nuevas tecnologas, ya

    que les permite permanecer en el anonimato mientras se comunican entre s y quedan

    impunes, o mandan mensajes de advertencia a grupos contrarios.

    Un ejemplo de esto lo puedes observar en el siguiente fragmento del artculo de la revista

    de la Universidad Nacional Autnoma de Mxico, titulado: El fraude y la delincuenciainformtica: un problema jurdico y tico, vol. 3, nm. 2, publicado en junio de 2002.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Investigacin y prueba del fraudeinformtico

    Lamentablemente el fraude y la delincuencia

    informtica, adems de presentar una gran

    variedad, resultan francamente difciles de

    detectar y, an ms, de probar.

    Hay caractersticas concretas de la

    tecnologa que explican este aspecto tpico

    de la delincuencia informtica.Castillo y

    Ramallo (1989) indican una serie de

    factores, no todos de igual importancia,

    como los que se indican a continuacin:

    - La concentracin de la informacin, tpica

    de la informtica, que facilita en cierta forma,

    por su localizacin centralizada, el hurto de

    datos, a pesar de que se piense que con los

    modernos sistemas distribuidos esta

    caracterstica resultar cada vez menos

    importante.

    -La falta de registros visibles que hacen msdifcil y complicada la investigacin de los

    hechos.

    -La posibilidad de alterar los programas y losdatos, sin dejar prcticamente el ms

    mnimo rastro o pista que permita descubrir

    la alteracin efectuada.

    -La facilidad para eliminar las pruebas,simplemente haciendo desaparecer

    programas y datos con una sencillaoperacin del teclado.

    -La dispersin territorial de los puntos deentrada a los sistemas informticos y, por

    tanto, el aumento de los puntos de origen de

    los ataques de los hackers.

    -La falta de controles internos y mecanismos

    de seguridad de la gran mayora de los

    sistemas informticos y su falta de

    proteccin frente a los ataques de los

    hackers.

    - La falta, an ms grave, de seguridad paracon los propios operadores y el personal

    tcnico responsable de los sistemas, que

    pueden ser, tambin, perpetradores de

    fraudes y delitos informticos.

    Estas son algunas de las caractersticaspropias de la tecnologa informtica, que

    permiten explicar la dificultad para detectar

    un fraude o un delito informtico. Muchas

    posibles soluciones a estos problemas,

    estn condenadas a ser rpidamente

    superadas por el dinamismo de la

    informtica, as como por la evolucin y el

    aumento de las capacidades de intrusin de

    los hackers.

    Para detectar el fraude o el delito informtico

    y, sobre todo, para obtener en forma

    indiscutible las pruebas, es til tener

    conocimientos tcnicos que, como en el

    caso de la auditora informtica, resultan

    difciles, si no es que imposibles de obtener,

    a causa de la variedad y multiplicidad de los

    sistemas informticos existentes.

    Para un especialista en auditora informtica

    comoDel Paso (1990),obligado a creer enla efectividad final del proceso de auditora

    en sistemas informticos, la solucin parece

    consistir en dejarla en manos de los

    profesionales de esta vertiente moderna de

    la auditora y el control de sistemas.

    http://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#3shttp://www.revista.unam.mx/vol.3/num2/art3/#3shttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1z
  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Seguramente no es esta la nica ni la mejor

    de las soluciones posibles para impedir,

    detectar y probar el delito informtico. Los

    problemas que el mismo Del Paso considera

    como un presente inevitable, resultandifcilmente superables. Algunos de estos

    problemas son:

    -Desaparicin de los elementos de prueba,por el propio dinamismo del sistema

    informtico o como producto de una

    manipulacin interesada.

    -Aparente desvinculacin temporal deldelincuente informtico con el delito o el

    fraude, preparado con mucha antelacin, yaque el hecho delictuoso puede presentarse

    mucho tiempo despus de haber sido

    preparadas, por ejemplo, las bombas lgicas

    activadas temporalmente.

    -Falta de conocimientos especficos entrelos auditores informticos o entre los

    miembros del cuerpo de seguridad, sobre la

    forma de proceder en la detencin del

    delincuente y la obtencin de pruebas.-Falta de una legislacin especfica para elreconocimiento y la sancin del fraude y la

    delincuencia informticos.

    -Dificultad para aceptar las pruebas en elordenamiento jurdico actual, debido, por

    ejemplo, a su incorporeidad.

    -Posibilidad de que el delincuente formeparte del personal de la empresa u

    organizacin investigadora.

    Como se puede observar, hay todo unconjunto de dificultades aadidas a un

    problema de por s difcil, complejo y con

    gran variabilidad y dinamismo.Fuente: Universidad Nacional Autnoma de Mxico (2002). El fraude y la delincuencia informtica: un

    problema jurdico y tico.Recuperado el 20 de marzo de 2013, de

    http://www.revista.unam.mx/vol.3/num2/art3/#1z

    http://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1zhttp://www.revista.unam.mx/vol.3/num2/art3/#1z
  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Debido a esto, las nuevas tecnologas desempearn un papel cada vez ms importante

    en la lucha contra la delincuencia. Esto puede dar lugar a dos tipos de acciones:

    Proporcionar, a los sistemas de justicia penal y a organismos policiales,

    nuevos medios tecnolgicos para identificar, arrestar, juzgar, condenar,

    neutralizar y combatir la delincuencia tecnolgica.

    Desarrollar tecnologas que ayuden a los ciudadanos y la comunidad

    empresarial para reducir los riesgos que conlleven a la actividad criminal.

    Para completar el aprendizaje revisa el siguiente documento.

    Secretaria de Seguridad Pblica (2012). Gua del tallerPrevencin contra el delito ciberntico. Direccin General dePrevencin del Delito y Participacin Ciudadana, pp. 12-22.Recuperado el 4 de abril de 2013, dehttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivo

    http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivohttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivohttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivohttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivohttp://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1214152//archivo
  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Actividad 1. Mapa mental. Delitos cibernticos

    Propsito: Esta actividad tiene como finalidad que comprendas los conceptos en materia

    de delincuencia tecnolgica que te permitan identificar posibles riesgos y amenazas en eluso de herramientas tecnolgicas tales como Internet, sistemas de informacin y

    tecnologas de la informacin y comunicacin, as como los elementos clave de los

    delitos cibernticos.

    Instrucciones:

    1. Elaboraun mapa mental en el que expongas los elementos clave que participan enlos delitos cibernticos o informticos, es importante que lo expongas de forma

    grfica.

    2. Guardatu ejercicio en un procesador de textos yenvaloa la seccin de tareas.Recibirs la retroalimentacin de tu facilitador y tendrs la oportunidad de enviar una

    segunda versin de tu trabajo.

    3. Guardatu trabajo con la nomenclatura SDTE_U1_A1_XXYZ. Sustituyelas XX porlas dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y

    la Z por la inicial de tu apellido materno.

    4. Envatu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo revise yte retroalimente, tendrs la oportunidad de enviar una segunda versin de tu trabajo.

    *Consultala rbrica de evaluacin para conocer los criterios que sern tomados encuenta al momento de calificar tu trabajo.

    Cierre

    En este subtema, hemos observado cmo la globalizacin ha alcanzado diversos

    aspectos de la vida cotidiana, laborales, personales, entretenimiento, entre muchos otros.

    Asimismo, ha alcanzado a los delincuentes y su manera de delinquir, ya que se han valido

    de recursos tecnolgicos tales como sistemas de informacin, bases de datos, portales de

    Internet, redes de comunicaciones y dems elementos para adaptar, mejorar, e incluso

    cambiar sus mtodos de operacin.

    En el siguiente subtema se abordar una de las principales conductas concebidas, y

    aprovechadas, por la aparicin de diversas herramientas tecnolgicas creadas con la

    nica finalidad de facilitar la vida diaria: el hacking.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Tema 1.2. Radiografa de un hacker

    Existen en el mundo diversas corrientes y confrontaciones sobre la definicin de hackery

    cul es su rol benfico o negativo en la sociedad actual. Podra decirse que las grandescompaas proveedoras de softwarelos ven como elementos nocivos o criminales que

    afectan sus intereses, mientras que muchas personas los ven incluso como activistas que

    emplean sus conocimientos para beneficio de la humanidad.

    En este documento se presentarn una serie de definiciones con las que el (la) estudiante

    podr realizar el anlisis que le permitan conocer el trabajo de estos individuos, y cmo

    afectan o han afectado a la sociedad, sobre todo en los ltimos aos.

    Podemos iniciar con la siguiente definicin:

    Un hacker(trmino acuado en los Estados Unidos de Amrica que podra traducirsecomo pirata informtico) es una persona que se dedica a resolver desafos intelectuales

    para sortear o superar creativamente las limitaciones que les son impuestas, no se limita

    a los mbitos de su inters (que por lo general incluyen ciencias de la computacin o

    comunicaciones), sino a todos los aspectos de la vida.

    A partir de la dcada de 1980, este trmino estuvo asociado a criminales informticos que

    actuaban de acuerdo a intereses personales.

    A pesar de la amplitud de la definicin, se puede hablar de la aparicin del trmino hacker

    en el Instituto Tecnolgico de Massachusetts (MIT), donde el trmino apareci en la jergaestudiantil a principios de la dcada de 1950. De acuerdo a una publicacin de 1990 del

    museo del MIT, se documenta el fenmeno del hacking, en el que se seala que para los

    que asistieron al Instituto durante aquellos aos, el trmino hackse utilizaba con un

    significado similar al de bobo o tonto. Hacer cosas divertidas e inteligentes en las que

    la creatividad se viera inmiscuida eran consideradas actividades dignas de ser

    catalogadas como hack, todo sin ningn nimo de molestar u ofender.

    Se dice que por primera vez se emple el trmino hackingen el rea tecnolgica cuando

    estudiantes del MIT emplearon su creatividad para intervenir las lneas telefnicas y, de

    esta forma, poder hacer llamadas de larga distancia con cargo a una instalacin de

    radares cercana.Es aqu donde inicia la historia del hacker, ms adelante se hablar de cmo el trmino

    pas de connotaciones creativas e inteligentes, sin nimo de lucro, a aquellas en las que

    se convierten en amenazas para diversos grupos, e incluso, para algunas naciones.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Guevara, A. (s/f). Hacking tico: mitos y realidades,pp.1-9.

    Recuperado el 29 de marzo de 2013, de

    http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-

    mitos-y-realidades

    1.2.1. Evolucin histrica del hackeo

    A continuacin se presenta una tabla con los aspectos ms relevantes en la historia del

    hackinga nivel mundial:

    Ao Acontecimiento

    Dcada de 1950

    El hackingo hackeocomenz como un

    trmino que haca referencia a acciones

    ingeniosas y creativas por parte de

    estudiantes del Instituto Tecnolgico de

    Massachusetts (MIT).

    1983

    En una de las primeras detenciones de

    hackers, el FBI captur a un grupo de seis

    adolescentes de Milwaukee, conocidos

    como "los 414", un nombre derivado del

    cdigo telefnico de rea local. Estos

    fueron acusados de una setentena de

    "intromisiones" en computadoras de todo el

    pas, que inclua el Centro para la

    Investigacin sobre el Cncer Sloan-

    Ketteringy el Laboratorio Nacional de Los

    Alamos. Uno de los hackersconsigui

    inmunidad por su testimonio, los otros

    cinco, una sentencia suspendida.

    1984

    Eric Corley, quien usa el seudnimo de

    "Emmanuel Goldstein" (adaptado de la

    novela 1984de George Orwell) public en

    Nueva York 2600: The Hacker Quarterly,

    que pronto se convirti en un punto de

    intercambio de informacin para el hacking.

    http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadeshttp://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadeshttp://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadeshttp://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidadeshttp://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9tico-mitos-y-realidades
  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    1985

    Los periodistas underground"Taran King" y

    "Knight Lightning" lanzaron Phrack, una

    revista electrnica con sede en St. Louis,

    que proporciona informacin sobre el

    hackingen computadoras.

    1986

    Cinco espas de la entonces Alemania

    Occidental fueron arrestados bajo cargos

    de espionaje despus de un estudio

    realizado por Clifford Stoll, un investigador

    de la Universidad de Berkeley, en

    California, quien descubri e investig por

    su cuenta las intrusiones sistemticas en

    las computadoras del gobierno, as como

    de la universidad americana. Tres de estos

    hackers, acusados de haber vendidoinformacin y softwarea la KGB, fueron

    condenados pero ninguno de ellos ha sido

    encarcelado. A partir de esta experiencia,

    Stoll public un exitoso libro, El huevo del

    cuco, en el que describe su caza contra los

    hackers.

    1988

    Robert Morris, un estudiante de 22 aos de

    edad, de la Universidad de Cornell, lanz

    en Internet un "gusano", programa que

    haba escrito para explotar un agujero deseguridad en los sistemas Unix. El gusano,

    programado para penetrar en otros equipos

    de la red y replicarse, infect rpidamente

    alrededor de 6,000 sistemas (alrededor de

    una dcima parte de la Internet en ese

    momento) y bloque virtualmente la red,

    aprovechando los recursos de los sistemas

    de red. Morris fue detenido poco despus y

    dijo que no era su intencin causar daos,

    evaluados entre 15 y 100 millones de

    dlares. La condena final se limit a tres

    aos de libertad condicional, 400 horas de

    servicio comunitario y 10,000 dlares de

    multa.

    El Ministerio de Defensa de EUA rompi

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    los enlaces entre la red militar no

    confidencial (MILNET) y la ARPANET (la

    primera Internet) despus de descubrir que

    un hackerhaba logrado penetrar, por lo

    menos, en la computadora de MILNET.

    1990

    Cuatro miembros de la "Legion of Doom",

    un grupo de hackersdel sur de Estados

    Unidos, fueron detenidos por el robo de las

    especificaciones tcnicas relativas a la red

    de telfono para llamadas de emergencia

    (911) de BellSouth. La informacin se

    poda utilizar para "potencialmente

    interrumpir o bloquear el servicio

    relacionado con las llamadas al 911 en los

    Estados Unidos", al menos de acuerdo conla acusacin. La compaa coment que

    los hackershaban robado tambin

    nombres de usuarios, contraseas y

    direcciones para conectarse a su red de

    computadoras, y que esto habra

    significado un costo de alrededor de 3

    millones de dlares para incrementar las

    medidas de seguridad. Tres de los hackers

    fueron condenados y sentenciados de 14 a

    21 meses de crcel y se les orden pagaruna indemnizacin de 233,000 dlares a

    BellSouth.

    El servicio secreto de EUA puso en marcha

    el operativo Sundevil para dar caza a los

    hackers, por el cual se confiscaron

    computadoras en 14 ciudades.

    1991

    La Oficina de Contabilidad General de los

    Estados Unidos revel que un nmero de

    adolescentes holandeses fueron capaces

    de penetrar los sistemas del Departamento

    de Defensa durante la Guerra del Golfo,

    modificando o copiando la informacin,

    clasificada como secreta, asociada a las

    operaciones de guerra, que inclua datos

    sobre el personal militar, la cantidad de

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    militares y trasladado al golfo, as como al

    desarrollo de sistemas de armas

    importantes.

    1992

    Cinco miembros de "Masters of Deception",un grupo de Brooklyn y Queens, en Nueva

    York, fueron acusados de infiltrarse, entre

    otros, en los sistemas informticos de

    AT&T, Bank of America, TRW y la Agencia

    de Seguridad Nacional. Los investigadores

    utilizaron, por primera vez, dispositivos de

    intercepcin para la captura de los hackers.

    1994

    Dos hackers, identificados como "Data

    Strem" y "Kuji" en los sistemas de la NASA

    y el Instituto Coreano de Investigacin

    Atmica. Despus de una cacera

    ciberntica, Scotland Yard logr la

    detencin de " Data Strem", de solo 16

    aos de edad.

    1995

    El hackerruso Vladimir Levin fue arrestado

    en Inglaterra bajo la acusacin de haber

    utilizado su laptoppara transferir, por lo

    menos, 3.7 millones de dlares, del

    Citibank de Nueva York, a diversas cuentas

    repartidas por todo el mundo. Levin es

    posteriormente extraditado a Estados

    Unidos, donde fue condenado a tres aos

    de prisin y se le orden pagar 240,000

    dlares al Citibank.

    1996

    Un hackerconocido por el seudnimo de

    Johnny, envi correo bombas electrnicas

    a cerca de 40 polticos, empresarios y otras

    personas e instituciones mediante la

    suscripcin a la lista de correo en la

    Internet, con lo cual gener 20,000

    mensajes en un solo fin de semana.

    1998El Secretario de Defensa del Gobierno de

    los Estados Unidos, John Hamre, anunci

    lo que se denomin como "el ataque ms

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    sistemtico y organizado de todos los

    tiempos contra el Pentgono", al penetrar

    en las computadoras de los diferentes

    organismos gubernamentales para

    examinar y posiblemente modificar los

    pagos y los datos del personal. Poco

    tiempo despus, dos adolescentes fueron

    detenidos en California por su participacin

    en el atentado. Tres semanas ms tarde,

    las autoridades anunciaron la detencin de

    un nio israel conocido como "El

    analizador", el supuesto cerebro de la

    intrusin.

    1999

    Los sitios web del Senado de los, la Casa

    Blanca y el Ejrcito de los EUA, junto condocenas de otros sitios del gobierno, fueron

    vctimas de vndalos cibernticos. Casi

    inmediatamente, los mensajes de los

    hackersfueron eliminados. Uno de los ms

    significativos deca: "Crystal, te amo sobre

    el sitio de la CIA, firma Zyklon".

    2000

    En casi tres das, varios de los sitios ms

    visitados en el mundo como Yahoo!,

    Amazon, Buy.com, eBay y CNN.com

    aparecieron con el mensaje accesodenegado, lo que provoc una sobrecarga

    del servicio debido a la cantidad de visitas.

    2008-2012

    El grupo de hackersconocido

    mundialmente como Anonymus, quien se

    presenta como un grupo que lucha por la

    libertad de expresin, la libertad en Internet

    y contra algunas organizaciones, ha

    realizado una serie de ataques informticos

    bloqueando diversos sitios web. Dichos

    ataque van desde la toma del sitio del FBI,pasando por redes sociales como

    Facebook y Twitter, hasta el bloqueo de

    sitios oficiales del Gobierno mexicano,

    como la SEDENA.

    Tabla 1. Historia del hacking.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Como se puede observar en la tabla, la habilidad para ingresar a pginas, cuentas y

    dems informacin privada no depende de preparacin, edad, aficiones polticas o

    intereses personales, sino ms bien del grado de inteligencia de las personas y de cmo

    encausen dicha inteligencia.

    Si bien depende de creatividad, esta se puede encausar para cometer algunos delitos de

    acuerdo a la normatividad internacional.

    Tambin se puede notar que existe una lnea muy delgada entre la persona que busca un

    beneficio personal y aquella que utiliza sus conocimientos para bienes mayores, es por

    ello que se reconocen distintos tipos de hackers.

    1.2.2. Variantes del hacker

    Existen diversas clasificaciones de hackersen el mundo de la seguridad y los sistemas de

    informacin, estas van desde empresas de seguridad lgica con reconocimiento a nivel

    mundial, hasta aquellas realizadas por redes de hackersque buscan diferenciarse de

    delincuentes tecnolgicos. Existen cinco grupos principales, los cuales se describen a

    continuacin:

    Scr ipt kiddies

    Es un grupo que busca la accin. Por lo general se trata de muchachos muy jvenes que

    tienen acceso a las computadoras utilizando programas escritos por otros. No se puedehablar de ellos como delincuentes habituales y su objetivo no es hacerse ricos, pero s

    sentirse orgullosos de sus habilidades. Para ello, han de demostrar que tiene las

    habilidades o la experiencia para hacer algo en contra de las reglas establecidas.

    Estas personas toman control de perfiles de algunas celebridades y colocan mensajes

    falsos, comparten su informacin y logros con otros hackerspara hacerles saber qu

    sitios o cuentas son vulnerables. As como hay personas que lo hacen por diversin,

    puede haber personas que emplean estos programas para acosar a otras personas o,

    incluso, para extorsionarlas al entrar a sus cuentas personales.

    Hackt iv ist

    Son personas impulsadas por motivaciones sociales, polticas, religiosas, ambientales o

    personales. A menudo utilizan varias herramientas de softwareque ya estn disponibles

    en Internet para llegar a un pblico mucho ms amplio. Su objetivo no es el dinero, sino

    desactivar sitios web, redireccionar usuarios, bloquear servicios o robar informacin.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    En esta categora cae WikiLeaks, el ejemplo ms importante de los ltimos tiempos.

    WikiLeakses una organizacin internacional sin fines de lucro que publica contenidos

    privados y secretos, provenientes de fuentes annimas, fuga de noticias y denunciantes.

    El sitio web, en lnea desde 2006, tiene una base de datos con ms de 1.2 millones dedocumentos. Originalmente lanzado como un wiki editable por los usuarios, el modelo del

    sitio se ha convertido en algo ms tradicional, al no aceptar ms comentarios de los

    usuarios.

    eMugger

    Este es el mayor grupo de criminales cibernticos. Son personas que han adquirido

    algunos conocimientos bsicos de malware, adwareo spam. Las bases son falsos

    programas antivirus que son capaces de manipular la identidad, robar nmeros de tarjetas

    de crdito o contraseas.

    Un ejemplo actual es representado por las numerosas solicitudes enviadas despus del

    terremoto que azot a Japn en marzo de 2011; llegaron diversos correos electrnicos

    falsos con solicitudes de donaciones para la "Asistencia humanitaria en Japn", prctica

    que se ha vuelto muy comn y el riesgo de hacer clic en enlaces maliciosos al buscar

    noticias actuales con cierto grado de escndalo en mbitos polticos, econmicos, de la

    farndula y muchos otros temas es cada vez mayor.

    Heavyweight NinjaEllos son los "pesos pesados" de la delincuencia informtica; son aquellos hackers

    profesionales que llevan a cabo ataques dirigidos a empresas e instituciones. El objetivo

    es obtener informacin confidencial de la empresa o institucin para, posteriormente,

    venderla al mejor postor.

    Hay dos categoras diferentes dentro de este grupo: una con objetivos a largo plazo,

    caracterizada por la amenaza persistente avanzada (APT) y la segunda en el corto o

    mediano plazo con el fin de obtener dinero.

    El ataque APT, con nombre en cdigo Operacin Aurora, entre 2009 y 2010 tena como

    objetivo las empresas de alta tecnologa estadounidenses, como Google y Adobe. Se cree

    que este ataque tuvo su origen en China y se sospecha de un apoyo por parte del

    Gobierno. OperacinAurora aprovecha la vulnerabilidad Da Cero en Internet Explorer,

    que permite la modificacin a distancia del cdigo fuente, para robar el IP y modificarlo.

    Cyber Soldiers

    Esta actividad es llevada a cabo por un Estado para tener acceso a las computadoras o a

    las redes de otro pas y causar dao con el fin de minar la capacidad militar del

    adversario. La "guerra ciberntica" se defini como el quinto campo de batalla, es por ello

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    que el Pentgono ha reconocido formalmente el ciberespacio como una va importante

    para las actividades militares. Los soldados cibernticos pueden actuar como espas APT

    o espas empresariales con objetivos militares.

    Stuxnetes un ejemplo de este tipo de ataque. El gusano fue descubierto en julio de 2010y es el primer malwarecomplejo y especializado, que solo afecta a la industria del

    software. El objetivo consista en minar el programa nuclear de Irn y fue creado por un

    grupo de entre 5 y 10 personas que trabajaron en este proyecto durante seis meses. Lo

    curioso es que no se sospecha de ningn pas en particular.

    Como se puede notar, un hackerpuede actuar de acuerdo a diversas causas que pueden

    ir desde revisar la cuenta de correo de su novia, trabajar para una empresa de seguridad

    y hasta trabajar para una nacin en una guerra ciberntica. Es por ello que no podemos

    hablar del hackercomo un individuo bueno o malo, ello depende de para quin est

    trabajando y el sentido tico que se le d a su trabajo, o bien, el marco legal del pas

    donde est trabajando o realizando sus actividades.

    Vzquez N. Agustina (2012). El terrorismo y el derecho internacional:

    los ciberataques y la guerra justa en el marco del derecho

    internacional, pp.1-7.Recuperado el 27 de marzo de 2013, de

    http://www.derecho.uba.ar/institucional/deinteres/derecho-

    internacional-publico-agustina-vazquez.pdf

    1.2.3. Herramientas del hacker

    Los hackerspueden contar con diversas herramientas tecnolgicas para conseguir sus

    objetivos, no solo lgicas (software) sino tambin fsicas (hardware), o bien, una

    combinacin de ambas. A continuacin se mencionan las ms comunes, todo ello con el

    fin de que se identifiquen posibles vulnerabilidades en nuestros sistemas y podamos

    protegernos.

    Redes, interconexin de redes e Internet

    La computadora en s es algo extraordinario, una maravilla tecnolgica. Pero suimportancia radica en permitir la comunicacin. Solo tiene que conectar entre s dos o

    ms computadoras a travs de adaptadores de red y cables (o a travs de una

    configuracin inalmbrica) para una red de rea local o LAN (Local Area Network). Todas

    las computadoras conectadas a la red pueden compartir datos y sistemas de correo

    electrnico, as como el acceso a los recursos compartidos, como impresoras, mdems o

    conexiones a Internet de banda ancha. Al conectar entre s dos o ms LAN se obtiene una

    http://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdfhttp://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdfhttp://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdfhttp://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdfhttp://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publico-agustina-vazquez.pdf
  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    red remota o WAN (Wide Area Network). Por ejemplo, a travs de una lnea dedicada se

    puede conectar a dos oficinas situadas en lugares diferentes, incluso en distintos

    continentes.

    Internet no es ms que un mundo de redes internas. Todas las computadoras conectadasa Internet se comunican utilizando protocolos estndar, por lo que la informacin

    proporcionada por cualquier computadora puede ser recibido por todas las dems. Y aqu

    empiezan los problemas: mientras que no se conecte a una red pblica, est

    relativamente a salvo de las amenazas externas.

    Al establecer una conexin a Internet, por el contrario, se hace pblico el nombre de su

    nmero, direccin y telfono, y hasta decir cuntos dispositivos electrnicos tenemos.

    Esto gracias a una IP, un protocolo de Internet que transfiere paquetes de datos, que

    indican de dnde y hacia dnde va la informacin, lo cual es aprovechado por ciertos

    usuarios puede provocar los problemas que se han mencionado.

    Paquetes

    Por lo general, la informacin viaja a travs de redes en forma de paquetes. Estos son un

    conjunto de datos acompaados por una direccin y otra informacin que permite a las

    redes enviarlos cuando y a donde sea necesario. Todo lo que viaja a travs de Internet se

    divide en paquetes: pginas web, correo electrnico, descargas, entre otros. La

    informacin se divide en paquetes para poder garantizar su llegada. Durante la

    transmisin en la Internet, los paquetes estn realmente expuestos a ser interceptados,

    modificados o vistos.

    Las direcciones y puertos

    Cada equipo de la red se le asigna un nmero nico, denominado direccin IP. Esta

    define de manera nica una red de computadoras y paquetes de datos que proporciona

    toda la informacin necesaria para llegar a su destino. Las direcciones IP pueden ser

    consideradas como direcciones de calles. Una parte de estas indica el segmento de red

    del equipo de destino, mientras que la otra identifica el equipo real.

    A todos los programas instalados en un equipo que debe enviar y recibir datos a travs de

    la red se le asigna un nmero de puerto especfico. Cuando los paquetes de informacin

    se reciben en un puerto determinado, la computadora es capaz de identificar la aplicacin

    que recibe el paquete. Por ejemplo, el puerto 80 es el del servidor web (o servidores quealojan sitios web en los que consultan a travs del navegador) y el puerto 25 se utiliza

    para el envo de e-mail. Los paquetes son entonces enviados a un puerto especfico a una

    direccin IP especfica. Esto tambin es conocido ampliamente por algunas personas

    que pudieran husmear en nuestros equipos. Es por ello que se vuelve importante contar

    con un firewall.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Firewall

    Un firewallest diseado para bloquear el trfico de red en ciertos puertos especficos. De

    esta manera, la computadora equipada con un servidor de seguridad todava puede tener

    acceso a los servicios presentes en otros equipos, pero no viceversa. Algunos firewall ocortafuegos examinan los paquetes entrantes y a veces de salida para asegurarse de que

    son autnticos y bloquear aquellos sospechosos. Adems, el firewall oculta la identidad

    de los equipos internos de una red empresarial o institucional para evitar que los hackers

    puedan apuntar a mquinas individuales.

    Servidor

    Un servidor es simplemente una computadora conectada a la red, que lleva a cabo

    funciones especficas de administracin, tales como la impresin, almacenamiento de

    archivos o pginas web, as como la disposicin de computadoras y su conexin a

    Internet; en ausencia de unfirewall, estn expuestos a recibir trfico no deseado de laweb.

    Virus, gusanos, troyanos, spam y mensajes falsos

    A travs de e-maily pginas web se envan cada ao miles de millones de mensajes,

    muchos de los cuales, por desgracia, son peligrosos. Las principales amenazas que se

    propagan a travs de e-maily pginas de Internet son cinco:

    Los virusson programas diseados para replicar y causar dao. A menudo seoculta dentro de programas inofensivos, dentro de los mensajes de correo

    electrnico y se disfrazan de juegos o dibujos, adems de recurrir a los objetospuedan inducir a error (por ejemplo, "mira mi nueva foto") para atraer a los

    usuarios a abrir y ejecutar. Los virus intentan replicarse al infectar a otros

    programas en la computadora.

    Los wormso gusanosson similares a los virus, pero en lugar de infectar a losprogramas instalados en la computadora, son capaces de enviar mensajes de

    correo electrnico con el fin de reproducirse.

    Los troyanos o Caballos de Troyason programas maliciosos que se hacenpasar por aplicaciones benignas o inofensivas ante los programas antivirus. A

    diferencia de los virus y gusanos, no son capaces de replicarse, pero son todava

    ms dainos, ya que actan de forma silenciosa para obtener informacin de

    inters para su creador. Los virus y gusanos a menudo se ocultan dentro de un

    Caballo de Troya.

    Spammingo mensajes de correo electrnico no deseadosse utilizan grandescantidades de ancho de banda y causan una prdida de tiempo considerable. El

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    volumen global de spames a menudo impresionante y puede ser un vehculo para

    la propagacin de virus. En general, se trata de mensajes sexualmente explcitos,

    ofertas de trabajo o ventas que pueden crear un ambiente de trabajo opresivo y

    causar responsabilidad jurdica si las empresas no toman medidas para detener el

    flujo de este tipo de mensajes.

    Falsos mensajes de correo electrnico, tales como advertencias de virus falsos,de cadenas o inverosmiles ofertas que solo representan una prdida de tiempo

    para el lector. Adems, estos falsos mensajes de correo electrnico suelen

    contener virus o troyanos.

    Las amenazas comunes a la seguridad de la red

    La motivacin de los hackersson de naturaleza diferente (beneficio, fraude, gloria), pero

    sus modos de operacin son similares. Hay diferentes tipos de amenazas, cada uno de

    los cuales tiene un sinfn de variaciones:

    Spoof inges la creacin de paquetes que parecen provenir de una direccin IP

    diferente de la actual y se manifiesta de diferentes maneras. Es una tcnica que se

    utiliza principalmente en el caso de ataques unilaterales, por ejemplo, a sistemas

    operativos. De hecho, si los paquetes parecen venir desde una computadora de la

    red local, puede cruzar fcilmente la proteccin del firewall, diseado para proteger

    la red de ataques externos.

    Los ataques llevados a cabo por las direcciones IP spoofingson difciles de

    detectar y requieren de las habilidades y herramientas necesarias para monitorear

    y analizar los paquetes de datos. La suplantacin de e-mailse refiere a enviar un

    correo electrnico en el que no se indica la direccin real del remitente. Por

    ejemplo, hacia fines de 2003 circul en Internet una serie de correos electrnicos

    falsos que parecan contener un anuncio oficial de actualizaciones de seguridad de

    Microsoft y que contenan una direccin falsa.

    La manipulacin.La manipulacin consiste en cambiar el contenido de lospaquetes durante la transmisin a travs de Internet, o para modificar los datos

    almacenados en los discos duros de la computadora, una vez que la red ha sido

    violada. Por ejemplo, un atacante podra tomar posesin de una red para

    interceptar los paquetes salientes y acceder a informacin o modificarlos cuandosalen de la red corporativa.

    Desconocimiento.Indica la capacidad de un usuario para negar, falsamente, queha cometido acciones, y que es imposible demostrar lo contrario. Por ejemplo, un

    usuario que elimin un archivo puede negar ser responsable de la falta ante la

    inexistencia de mecanismos de control que puedan probar lo contrario.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    La divulgacin de la informacin.Tiene como objetivo exponer la informacin alas personas que normalmente no tendran acceso a la misma.

    DoS (Denial of Service).Los ataques DoS son ataques informticos lanzados porun atacante para sobrecargar o interrumpir un servicio de red, como un servidor

    web o un servidor de archivos. Por ejemplo, como resultado de un ataque de

    denegacin de un servidor puede ser ocupado para responder a ignorar las

    peticiones legtimas de conexin. Durante el 2003 se organizaron ataques masivos

    DoS contra diversas compaas de Internet tan importantes como Yahoo y

    Microsoft, en un intento de obstruir los servidores.

    Elevacin de privilegios.Se trata de un proceso por el cual un usuario hace queun sistema le conceda derechos no autorizados, generalmente con el fin de daar

    o destruir el sistema. Por ejemplo, un atacante podra obtener acceso a una red a

    travs de una cuenta de invitado, para posteriormente encontrar una debilidad enel softwareque le permita cambiar los privilegios de invitado a aquellos propios de

    un administrador.

    Los hackersgeneralmente explotan, en su provecho, la capacidad de procesamiento de la

    computadora, utilizando un virus para lanzar un ataque de denegacin de servicio a

    cientos de miles de computadoras a la vez o mediante el uso de un programa para la

    identificacin de contraseas.

    La primera contrasea que se producen son, obviamente,password, "acceso" y las

    contraseas que coinciden con el nombre de usuario. Disponen de programas capaces de

    sondear todas las direcciones IP en Internet para encontrar sistemas desprotegidos.

    Cuando encuentran uno, gracias a los programas para escanear los puertos, tratan de

    encontrar uno que est abierto a los ataques. Si encuentra uno, consulta la biblioteca de

    los puntos dbiles ms conocidos para encontrar una forma de acceder al sistema.

    En el caso de los ataques ms especficos (espionaje industrial), el mtodo ms eficaz es

    la combinacin de la tecnologa y la ingeniera social; ejemplos de este mtodo son:

    alentar al personal a revelar informacin de carcter confidencial, examinar la bandeja de

    entrada a fin de encontrar informacin importante o simplemente comprobar las tarjetas

    pegadas al monitor en las cuales se revelen contraseas e informacin importante.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Actividad 2. Evolucin del hacker

    Propsito:Esta actividad tiene la finalidad de que identifiques la evolucin del hackera

    lo largo de la historia, as como sus mtodos y herramientas de accin.

    Instrucciones:

    1. Observael video Historia secreta de los hackersinformticos (los primeroshackers). Documental completo de Discovery Channel. Disponible en:

    http://www.youtube.com/watch?v=-E3JIOedIgw

    2. Elaborauna lnea del tiempoen donde identifiques la evolucin histrica delhacker.

    3. Guardatu trabajo con la nomenclatura SDTE _U1_A2_XXYZ. Sustituye las XXpor las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido

    paterno y la Z por la inicial de tu apellido materno.

    4. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lorevise y te retroalimente, tendrs la oportunidad de enviar una segunda versin de

    tu trabajo.

    *Consultala rbrica de evaluacin para conocer los criterios que sern tomados encuenta al momento de calificar tu trabajo.

    Cierre

    A lo largo de este apartado, hemos revisado las principales caractersticas de los hackers,

    su clasificacin, las herramientas tecnolgicas de las que se apoyan para cometer sus

    acciones y la motivacin que les hace actuar de cierta forma, la cual puede desencadenar

    en la ejecucin de conductas inadecuadas, o bien, en cometer delitos tipificados en el

    cdigo penal de la zona o pas afectado.

    Queda en cada uno de nosotros decidir si un hackerpuede o no ser considerado como undelincuente. Para ms informacin al respecto, puedes visitar la bibliografa

    recomendada, en particular aquella referida al hackingtico.

    http://www.youtube.com/watch?v=-E3JIOedIgwhttp://www.youtube.com/watch?v=-E3JIOedIgwhttp://www.youtube.com/watch?v=-E3JIOedIgw
  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    Tema 1.3. Definiciones de virus

    En la actualidad, existen numerosas herramientas fsicas y lgicas que puede emplear el

    hacker, en cualquiera de sus modalidades, para atacar un sistema o sistemas.

    En este apartado se hace hincapi en cuatro de las herramientas lgicas o de software

    ms importante y empleadas en el mundo para perpetrar ataques a individuos,

    organizaciones, instituciones e incluso naciones.

    1.3.1. Virus informtico

    El trmino virus, desde hace aos, lleg a formar partedel vocabulario de las personas que utilizan las

    computadoras. Es difcil no olvidarnos que algo que llega

    a nuestra computadora o dispositivo inteligente para

    destruir o arruinar nuestros datos y que, adems, nos

    impiden trabajar, pero, qu es un virus informtico?

    Un virus informtico no es otra cosa que un simple

    programa pequeo, un fragmento de cdigo diseado y

    escrito para reproducirse y propagarse de un sistema

    informtico a otro sin el consentimiento o autorizacin del

    usuario.

    El trmino virus dado a estos programas est ms que justificado, tiene un

    comportamiento que puede ser comparado en todos los aspectos a la de los virus

    biolgicos: mientras que un virus informtico se aprovecha de los recursos de la

    computadora para reproducirse, el del sistema biolgico utiliza la reproduccin de las

    clulas en el cuerpo humano, ya que ambos no tienen los medios propios para hacerlo.

    Tal vez la nica diferencia es que no infectan personas, pero s las pueden enfermar si les

    hacen perder su trabajo o daar su dispositivo electrnico.

    Muchos virus, por desgracia, no se limitan nicamente a

    reproducirse. Tambin llevan una "carga", la llamada carga

    til (por analoga con los misiles). Es una parte del

    programa que lleva a cabo alguna otra operacin, que

    generalmente se realiza a la ocurrencia de ciertas

    condiciones especiales, tales como una fecha o una hora

    precisa (bomba de tiempo), o despus de una secuencia

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    particular de eventos (bomba lgica).

    Estas operaciones pueden tener efectos ms o menos pesados: desde un mensaje simple

    que se muestra en la pantalla, a la emisin de sonidos en la computadora, hasta la

    cancelacin o dao de los datos almacenados en el disco duro. Es este el caso del virusNovember 17th (tambin conocido como el infame 855), muy popular en la dcada de

    1990. Este virus lanz su carga tilen una fecha entre el 17 y 30 de noviembre, despus

    de 500 pulsaciones del teclado, proceda a borrar irremediablemente datos en el disco

    duro (formateo), o borrar el contenido de la memoria CMOS.

    Por la cantidad de daos que pueden causar a nuestros datos, es importante recordar que

    los virus informticos no pueden daar el hardware. Las imgenes de video distorsionado

    o perturbado, caracteres que se escriben en el teclado que no aparecen en la pantalla, el

    ratn loco, imprimir smbolos sin sentido, entre muchas otras acciones, pueden ser las

    consecuencias de un virus que est afectando nicamente el softwareque controla y

    dirige estos dispositivos.

    Clasificacin

    Despus de estudiar, de manera general, lo que son los virus, podemos pasar a su

    clasificacin, lo cual no es fcil, al menos en la actualidad; de hecho, hay varios modos

    de distribucin, mtodos de infeccin capacidades de estos programas maliciosos. Esto

    hace que sea difcil la subdivisin en grupos con caractersticas similares.

    Se puede utilizar una clase general, conocido como malware(derivada de MALicious

    softWARE = software malintencionado) que incluye todos los tipos de virus, que se

    subdividen en cuatro grupos: troyanos, gusanos y los backdoors.

    Los virus en el sentido estricto son aquellos que estaban mayormente en circulacin antes

    de que Internet se convirtiera en un fenmeno de masas, allanando el camino para la

    propagacin de otros tipos de malware(gusanos,

    troyanos y backdoors).

    Estos virus no pueden entrar en una computadora

    o dispositivo electrnico solos (a diferencia de la

    forma en que podran hacerlo los gusanos, como

    veremos ms adelante). Para infectar la

    computadora es necesario que el usuario realiceuna de las acciones siguientes:

    Ejecutar una aplicacin infectada;

    Arrancar desde un disquete infectado;

    Inicio de macros infectadas.

  • 5/27/2018 Unidad 1. La Conceptualizacion de La Delincuencia Tecnologica

    http:///reader/full/unidad-1-la-conceptualizacion-de-la-delincuencia-tecnolog

    Delincuencia tecnolgicaUnidad 1. La conceptualizacin de la delincuencia tecnolgica

    Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

    A continuacin, hablaremos un poco ms a fondo de los cuatro tipos de virus informticos:

    Los virus de archivo

    Los virus de archivo son programas maliciosos que, para ocultarse o para ser ejecutadosms fcilmente, utilizan una de estas tcnicas:

    Reemplazan completamente a un programa (archivo con extensin .exe, .com,

    .bat, .scr, entre otros). En el momento en que el sistema operativo o el usuario

    ejecute dicho programa, en realidad se ejecutar el virus.

    Se copian al interior de otro programa (archivo con extensin .exe, .com, .bat, .scr,

    entre otros), generalmente hasta el final, sin tener que reemplazarlo por completo,

    sino infectndolo.