Sie sind auf Seite 1von 88

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

FACULTAD DE INGENIERA
ESCUELA DE INGENIERA EN CIENCIAS Y SISTEMAS

PLANTEAMIENTO DE BUENAS PRCTICAS PARA LA PREVENCION DEL


CIBERCRIMEN Y ANALISIS DEL CIBERCRIMEN EN GUATEMALA

Billy Eduardo Muoz Garca

Guatemala, julio de 2012

NDICE GENERAL

NDICE DE ILUSTRACIONES ........................................................................................ 5


FIGURAS ........................................................................................................................ 5
TABLAS .......................................................................................................................... 6
GLOSARIO ..................................................................................................................... 7
RESUMEN .................................................................................................................... 10
OBJETIVOS .................................................................................................................. 12
Objetivo general......................................................................................................... 12
Objetivos especficos ................................................................................................. 12
INTRODUCCIN .......................................................................................................... 13
1. MARCO TEORICO ................................................................................................. 14
1.1.

Definicin ......................................................................................................... 14

1.2.

Caractersticas ................................................................................................. 14

1.3.

Categoras........................................................................................................ 16

1.4.

Inicios y Evolucin............................................................................................ 17

1.4.1.

Spam ......................................................................................................... 18

1.4.2.

Los rootkits ................................................................................................ 18

1.4.3.

Virus .......................................................................................................... 19

1.4.4.

Equipo intrusiones ..................................................................................... 19

1.4.5.

Gusanos .................................................................................................... 20

1.4.6.

Caballo de troya ........................................................................................ 20

1.4.7.

Phishing..................................................................................................... 21

1.4.8.

Ataque Man-in-the-middle ......................................................................... 22

1.4.9.

Crimeware ................................................................................................. 22

1.4.10.

Denial-of-service/distributed(ataque de denegacin de servicio) ........... 23

1.4.11.

Las redes de bots................................................................................... 23

1.4.12.

Esquema pump-and-dump.................................................................... 24

1.5.

Sujetos del Cibercrimen ................................................................................... 24

1.5.1.

Hacker ....................................................................................................... 24

1.5.2.

Cracker ...................................................................................................... 25

1.5.3.

Phreaker .................................................................................................... 26

1.5.4.

Lammers.................................................................................................... 26

1.5.5.

Gurus......................................................................................................... 26

1.5.6.

Bucaneros ................................................................................................. 27

1.5.7.

Newbie....................................................................................................... 27

1.6.

Vctimas de los Delitos Informticos ............................................................. 27

2. Problemtica del Cibercrimen en Guatemala ......................................................... 28


2.1.

Phishing ........................................................................................................... 28

2.1.1.

Caso banco Cuscatlan.................................................................................. 30

2.1.2.

Caso banco Banrural .................................................................................... 31

2.1.3.

Caso banco Industrial ................................................................................... 33

2.1.4.

Caso banco Uno ........................................................................................... 34

2.1.5.

Facebook ...................................................................................................... 37

2.2.

Datos estadsticos sobre la situacin actual del cibercrimen en Guatemala ..... 38

2.3.

Vulnerabilidades y daos que causa el cibercrimen en entorno Guatemalteco


46

3. Iniciativas contra el Ciber Crimen ........................................................................... 47


3.1.

Estados Unidos ................................................................................................ 47

3.2.

Alemania .......................................................................................................... 48

3.3.

Union Europea ................................................................................................. 48

3.4.

Argentina.......................................................................................................... 49

3.5.

Guatemala........................................................................................................... 50

3.5.1.

Iniciativas de ley contra el cibercrimen en Guatemala .................................. 52

4. Planteamiento de Buenas prcticas ....................................................................... 55


4.1.

Seguridad en Navegacin ................................................................................ 55

4.1.1.

Phising....................................................................................................... 55

4.2.

Cafs internet................................................................................................... 62

4.3.

Sistema operativo ............................................................................................ 63

4.4.

Seguridad en redes sociales ........................................................................... 64

4.4.1.

Facebook................................................................................................... 65

4.4.2.

Twitter........................................................................................................ 66

4.5.

Seguridad en redes inalambricas..................................................................... 67

4.6.

Mensajera ....................................................................................................... 70

4.7.

Manejo de contraseas .................................................................................... 72

4.8.

Ingeniera social ............................................................................................... 75

4.9.

TEST...................................................................Error! Marcador no definido.

ANEXOS ....................................................................................................................... 80
CONCLUSIONES.......................................................................................................... 85
RECOMENDACIONES ................................................................................................. 87
BIBLIOGRAFIA ............................................................................................................. 88

NDICE DE ILUSTRACIONES
FIGURAS
Ilustracin 1. Aos de incidentes notables del cibercrimen .......................................... 17
Ilustracin 2. Phishing Banrural..................................................................................... 31
Ilustracin 3 Verisign falso ............................................................................................ 32
Ilustracin 4 Verisign verdadero .................................................................................... 32
Ilustracin 5 Sitio original Banrural ................................................................................ 32
Ilustracin 6 Advertencia de Pishing por Firefox ........................................................... 33
Ilustracin 7 Pishing Banco Industrial............................................................................ 33
Ilustracin 8 Sitio web Banco Industrial........................................................................ 34
Ilustracin 9. Shiping por correo Banco Uno ................................................................. 34
Ilustracin 10. Shiping Banco Uno ................................................................................ 35
Ilustracin 11. Aviso de fraude por opera...................................................................... 36
Ilustracin 12. Shiping de facebook .............................................................................. 37
Ilustracin 13. Grfica de cibercrimenes contra la confidencialidad .............................. 38
Ilustracin 14. Grfica de categoras de cibercrimenes ................................................ 39
Ilustracin 15. Grfica de cibercrimen cometidos contra la integridad personal............ 40
Ilustracin 16. Grfica de categoras de cibercrimenes contra la integridad personal .. 41
Ilustracin 17. Grfica de cibercrimen contra la propiedad intelectual. ......................... 42
Ilustracin 18. Grfica acciones para tomar en caso de ser vctima de un cibercrimen.
...................................................................................................................................... 43
Ilustracin 19. Grafica de buenas prcticas de prevencin .......................................... 43
Ilustracin 20. Grafica de funcionamiento de una implementacin de una ley contra el
cibercrimen.................................................................................................................... 44
Ilustracin 21. Nivel de conocimiento de atacantes ...................................................... 46
Ilustracin 22. Pishing enviado a travs de correo ........................................................ 55
Ilustracin 23. Advertencia de consejos de seguridad Banrural.................................... 56
Ilustracin 24. Advertencia Banco Internacional ........................................................... 56
Ilustracin 25. Advertencia de tips de seguridad Banco Industrial ................................ 57

Ilustracin 26. Pgina de Credomatic sin advertencias de seguridad. .......................... 57


Ilustracin 27. Pgina de citi sin advertencias............................................................... 58
Ilustracin 28. Certificado digital Banrural. ................................................................... 58
Ilustracin 29. Detalle de informacin de certificado. .................................................... 59
Ilustracin 30. Tipo de cifrado ...................................................................................... 60
Ilustracin 31. Sitio afectado con pishing ...................................................................... 61
Ilustracin 32. Sitio original sin pishing......................................................................... 61
Ilustracin 33. Conexin vpn con securiy kiss .............................................................. 68
Ilustracin 34. Conexin automtica ............................................................................. 69
Ilustracin 35. Polticas de privacidad de recursos compartidos ......Error! Marcador no
definido.
Ilustracin 36. Cifrado de contraseas con key pass ................................................... 74
Ilustracin 37. Cifrado de contraseas con JPasswords .............................................. 74

TABLAS
Tabla 1. Uso de internet en Guatemala......................................................................... 46
Tabla 2. Comparacin Iniciativa 4054 y 4055 contra cibercrimenes contra la
confidencialidad ............................................................................................................ 53
Tabla 3. Comparativa de Delitos contra la persona iniciativa 4054 y 4055. .................. 53
Tabla 4. Comparativa delitos de propiedad intelectual iniciativas 4054 y 4055............ 54
Tabla 5. Delitos contra las comunicaciones. ................................................................. 54
Tabla 6. Comparacin de propuestas 4053 y 4055 contra cibercrimenes contra la
Nacin ........................................................................................................................... 54

GLOSARIO
Datos informticos

Toda

representacin

de

hechos,

instrucciones, caracteres, informacin o


conceptos expresados de cualquier forma
que se preste a tratamiento informtico,
incluidos los programas diseados para
que un sistema informtico ejecute una
funcin
Datos de trfico

Designa todos los datos que tienen


relacin con una comunicacin por medio
de un sistema informtico, producidos por
este ltimo, en cuanto elemento de la
cadena de comunicacin, indicando el
origen, el destino, el itinerario, la hora, la
fecha, el tamao y la duracin de la
comunicacin

el

tipo

de

servicio

subyacente.
Documento

Registro incorporado en un sistema


en forma de escrito, video, audio o
cualquier otro medio, que contengan
informacin acerca de hechos o actos
capaces de causar efectos jurdicos.

Hash

Se refiere a una funcin o mtodo


para

generar

claves

llaves

que

representen de manera casi unvoca a un

documento, registro y/o archivo.

Internet

.
Conjunto descentralizado de redes
de

comunicacin

utilizan

el

interconectadas

protocolo

de

control

que
de

transporte y el protocolo de Internet,


segn sus siglas en ingls: TCP/IP;
garantizando

que

las

redes

fsicas

heterogneas que la componen funcionen


como una red lgica nica, de alcance
mundial.
Sistema informtico
Dispositivo aislado o conjunto de
dispositivos

interconectados

relacionados entre s, que aseguran, en


ejecucin de un programa, el tratamiento
automatizado de datos.
Sistema operativo

Programa especial que se carga en


un computador luego de ser encendido y
cuya funcin es gestionar los dems
programas

aplicaciones,

que

se

ejecutarn en dicho computador como, por


ejemplo, un procesador de texto, una hoja
de clculo, la impresin de un texto en una
impresora o una conexin a internet.

Software

Se refiere al equipamiento lgico o


soporte lgico de un computador digital, y
comprende

el

conjunto

componentes

lgicos

de

los

necesarios

para

hacer posible la realizacin de una tarea


especfica.
Tecnologas de la informacin

Rama de la tecnologa que se


dedica

al

estudio,

aplicacin

procesamiento de informacin, lo cual


involucra

la

obtencin,

almacenamiento,

creacin,

administracin,

modificacin, manejo, movimiento, control,


visualizacin,
procesamiento,

distribucin,

proteccin,

transmisin

recuperacin de informacin, intercambio,


transmisin o recepcin de informacin en
forma automtica, as como el desarrollo y
uso de equipos y programas, cualesquiera
de

sus

componentes

procedimientos

vinculados

procesamiento de informacin.

todos

los

con

el

RESUMEN
El cibercrimen o crimen informtico es una manera de cometer delitos a travs
de tecnologas de la informacin, en

Guatemala

no se cuenta con una ley de

cibercrimen lo cual permite que en algunos casos sean ignorados estos delitos.
Actualmente se est redactando una propuesta de ley la cual trata de abarcar los
puntos ms importantes ya que la tecnologa est en constante cambio.
Para contrarrestar esta problemtica los usuarios de las tecnologas de la
informacin deben de tener tcnicas o herramientas que les permita mitigar estos
problemas y disminuir el riesgo de ser victima de un cibercrimen.
El documento est dividido en cuatro captulos dentro de ellos se encuentran:

Marco terico :Dentro de este apartado se definen cada uno de los trminos
que sern de ayuda para comprender los temas a tratar dentro del
documento, definiendo como se vern dentro de este contexto y como sern
empleados para la mejor comprensin del lector. Adems mostrara la
evolucin de cibercrimen hasta la fecha actual y los elementos que
interactan en estos escenarios.

Situacin actual del cibercrimen en Guatemala


Dentro de este apartado mostrara los resultados de una encuesta
realizada la cual refleja el conocimiento de la problemtica del cibercrimen
por los guatemaltecos. Adems se mostrara un caso real de cibercrimen en
Guatemalala.

Iniciativas y leyes contra el Cibercrimen


Dentro de este apartado mostrara las iniciativas de ley que hay en
algunos pases alrededor del mundo y de que manera ellos estn tratando de
combatir. Adems se mostrara las iniciativas de ley contra el cibercrimen
que hay en Guatemala.

Planteamiento de buenas prcticas

Dentro de este apartado se planteara algunas buenas prcticas para


prevenir ser victimas de cibercrimen. Las cuales se encuentran el la
navegacin por internet, redes sociales, mensajera ya que estos son los
servicios mas utilizados por los Guatemaltecos.

OBJETIVOS
Objetivo general

Proponer un planteamiento de buenas prcticas que permita disminuir el peligro


de convertirse en victima de un cibercrimen en el entorno Guatemalteco debido a que
la mayora guatemaltecos desconoce los riesgos que puede tener al estar navegando
por internet y de cmo sus datos pueden estar siendo utilizados para diferentes fines.

Objetivos especficos

Encontrar los puntos dbiles o ambiguos de la ley del cibercrimen en Guatemala


para agregar posibles cambios que se puedan mejorar dicha propuesta de ley.

Hacer un pequeo anlisis de la situacin actual del cibercrimen en Guatemala


para saber que tanto est informada la poblacin acerca del tema con ello saber
a que cibercrimenes estamos ms propensos y el impacto que causa.

Platear buenas prcticas adaptndose a la propuesta en sus aspectos


preventivo y correctivo

INTRODUCCIN
El cibercrimen que es considerado un crimen de bajo riesgo, ya que no requiere
contacto fsico con la vctima y esto ha hecho que en Guatemala y en otros pases del
mundo pueda hacerse libremente a falta de una ley que castigue estos crmenes,
adems obtener dinero de forma fraudulenta ya no es el nico objetivo, sino tambin la
obtencin de informacin.

Para evitar la expansin algunos pases han tomado medidas como el Convenio
sobre el cibercrimen elaborado por el Consejo de Europa con la participacin de
Canad, Estados Unidos, Japn y Sudfrica, en vigor desde julio 2004, sirven para
proporcionar una norma mundial que mejore la legislacin sobre el cibercrimen.
Guatemala no se puede quedar atrs y tiene que darle importancia, porque tiene que
proteger a los usuarios y tambin si desea competir o que empresas extranjeras
inviertan en Guatemala se debe de tener algo que las respalde dada la posibilidad de
sufrir un posible ataque.

Debido a la inseguridad informtica en Guatemala es necesario proteger a la


sociedad frente a la amenaza de los delitos cometidos por va informtica.

La

penetracin de las TICs las cuales almacenan informacin confidencial y personal


debe de esta asegurada.

Esto implica que los usuarios de las tecnologas de la informacin deban de


seguir buenas prcticas para que no sean vctimas de estos delitos. Los cibernautas
Guatemaltecos no le ha tomado mucha importancia al tema del cibercrimen tal vez sea
por desconocimiento o por simple dejadez pero este trabajo de investigacin tratar de

aportarle una gua la cual le sea til para tener un respaldo para no ser vctima de un
cibercrimen.

1. MARCO TEORICO
1.1.

Definicin

El trmino Ciber es utilizado ampliamente en la comunidad de Internet para


denominar conceptos relacionados con las redes o sistemas informticos.
Pero no existe un concepto unnimemente aceptado para cibercrimen debido a
que la delincuencia informtica comprende una serie de comportamientos difcilmente
reducibles o agrupables en una sola definicin.
De manera general, se puede definir un cibercrimen como un trmino empleado
para definir actividades delictivas realizadas con la ayuda de herramientas informticas.
Esta actividad puede volverse una verdadera red delincuencial y las vctimas, al no
estar bien informadas y no suelen denunciar los crmenes ya que piensan que hay
pocas posibilidades de que se tomen medidas al respecto.

1.2.

Caractersticas

La capacidad de tener computadoras personales y el acceso del internet en casa


se hicieron ms accesibles y populares, los cibercriminales comenzaron a centrar sus
esfuerzos en los usuarios domsticos. Al pasar los aos en muchos hogares
compraron computadoras personales con acceso a Internet, el cibercrimen se hizo ms
grande y mucho ms difcil de controlar.
Entre las caractersticas que los cibercriminales encontraron estn las siguientes:
a) Capacidad para almacenar datos en el espacio relativamente pequeo: El equipo
tiene caractersticas nicas de almacenar datos en un espacio muy pequeo. Esto

permite eliminar, modificar o copiar la informacin a travs de un soporte fsico o


virtual que lo hace mucho ms fcil.

b) Fcil acceso: En punto dbil de un sistema informtico es la seguridad que se


tiene cuando se quiere acceder a l. Ya que puede que exista la posibilidad de
accesos no autorizados, si no se maneja la seguridad adecuada. Ya que pueden
robar claves de acceso a partir de grabadoras de voz avanzadas, la retina de
imgenes, etc. que se puede engaar a los sistemas biomtricos y los
cortafuegos de bypass se puede utilizar para pasar ms de un sistema de
seguridad.

c) Complejidad: Los sistemas operativos, a su vez se componen de millones de


cdigos. La mente humana puede dejar fallos entre estos cdigos y sin darse
cuenta, los cibercriminales aprovechan de estos errores para penetrar en el
sistema informtico.

d) Negligencia: La negligencia es muy estrechamente relacionada con la conducta


humana. Por tanto, es muy probable que, si bien la proteccin del sistema
informtico que podra haber alguna negligencia, que a su vez proporciona un
cibercriminales para obtener acceso y control sobre el sistema informtico.

e) Prdida de la evidencia: Prdida de pruebas es un comn y evidente problema ya


que todos los datos son sistemticamente destruidos. Adems la bsqueda de
datos fuera de la extensin territorial tambin paraliza el sistema de investigacin
criminal.

1.3.

Categoras

Muchos autores clasifican los cibercrimenes de diferente manera.

Leobardo

Hernndez del Centro Tecnolgico Aragn UNAM, clasifica los delitos informticos de la
siguiente forma:
a) Extorsin: Esta categora abarca los siguientes actos delictivos:

Amenaza de: quebranto de red, negacin de servicio, robo de informacin

Secuestro virtual de personas

Secuestro real de informacin vital

b) Dao de prestigio y reputacin: Esta categora trata sobre

la Alteracin,

deformacin o cambio de imagen pblica de sitios web.


c) Fraude: Esta es una categora donde tiendas falsas se quedan con el dinero y
adems con los datos de la tarjeta los cuales ofrecen productos llamativos para
que la gente proporcione su informacin. Por ejemplo: ofertas de productos casi
regalados.
d) Malware: Software desarrollado que tiene como objetivo infiltrarse o daar una
computadora sin el consentimiento de su propietario. Entre ellos podemos
encontrar: Virus, Gusanos, Troyanos, Rootkits, Keyloggers y Stealers entre
otros.
e) Quebranto del Servicio: Son ataques a un sistema de computadoras o red que
causa que un servicio o recurso sea inaccesible a los usuarios legtimos.
Normalmente provoca la prdida de la conectividad de la red y la negacin de
Servicio, algunos de los causantes son cdigos maliciosos a travs de virus y
gusanos.
f) Robo de Informacin: Esta categora se da cuando se accede o se toma
informacin de forma ilcita y sin consentimiento a informacin de la persona o
empresa en cuestin. Por ejemplo podemos mencionar:

Robo de informacin financiera, personal

Robo de propiedad intelectual

Robo de secretos cientficos, industriales, comerciales, de estado, militares,


etc.

g) Lavado de Dinero: Esta categora se refiere a las Transacciones bancarias


annimas geogrficamente dispersas difciles de rastrear y autenticar.
h) Explotacin de Menores: Cualquier persona que se dedique a vender o a
comprar Pornografa infantil.
i) Trfico de todo tipo: Trafico de productos que no son legales tales como:
Drogas, personas, rganos etc.

1.4.

Inicios y Evolucin

El internet est revolucionando la sociedad, despus de unos cuantos aos ha


crecido la cantidad de personas conectadas a esta red global. El origen del cibercrimen
se inicio con personas que deseaban hacer dao a los equipos de otras personas, ya
sea por diversin, venganza o siempre curiosidad. Pero con el tiempo se dieron que
adems de causar dao, podan obtener informacin y poder manipularla a su propia
conveniencia, lo cual hizo que la situacin se tornar ms grave.
A continuacin esta una figura (Newsletter, 2007) de los aos que el cibercrimen
ha afectado de manera notable.

Ilustracin 1. Aos de incidentes notables del cibercrimen

1.4.1. Spam

El primer spam de correo electrnico se envi en 1978 de la ARPAnet, la red del


Departamento de Defensa que fue precursor de la Internet de hoy, por un Equipo
ejecutivo de marketing digital llamado Gary Thuerk , este consistir en recibir correos
electrnicos no solicitados.
Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,
motores heursticos de contenidos, sistemas de toma de huellas digitales y el contenido
aumentada por la autenticacin del remitente.

1.4.2. Los rootkits

Cuando empez: 1970-80. Originalmente desarrollado por los hackers para


ocultar los rastros de los intrusos en equipos Unix, rootkits para todo tipo de equipos en
red se envasan y venden en Internet por la comunidad de desarrollo de malware
emergentes. Los rootkits hace que el software oculte la presencia y actividad de los
intrusos, con lo cual pueden cambiar la configuracin del sistema y sin hacer uso de la
computadora del usuario y software de monitoreo como firewalls y antivirus no son
capaz de detectar. Una vez que los cibercriminales obtienen acceso a la raz de una
computadora, se puede manipular para hacer lo que quieran.
Respuesta: No hay respuesta fiable, aunque hay programas de software de
rootkit, tratan de detectar y contraatacar rootkits.

1.4.3. Virus
En 1982 aparecieron los virus que son programas que son capaces de ejecutar
una accin no deseada en la vctima de la computadora y tiene un mecanismo para
replicarse dentro de otros equipos que entran en contacto con la mquina infectada.
Los virus se propagan a travs de redes de computadoras infectados que se adjuntan
al presente, tales como sistemas de correo electrnico, redes corporativas o Internet.
Respuesta: El software antivirus, ensear a los usuarios de computadoras no
hacer clic en pginas no deseadas o software que no esperan recibir.

1.4.4. Equipo intrusiones


En 1983 un grupo de jvenes entraron en

los sistemas informticos de

Laboratorios Sloan-Kettering en Manhattan. Estos equipos tratan de acceder de una


forma no autorizada a un sistema informtico, por ejemplo: el uso de una contrasea
robada. Estas personas desarrollan software que les permite burlar la seguridad de
proteccin de red y tener acceso a los sistemas informticos a travs de Internet.
Respuesta: El factor de autenticacin mltiple; software de deteccin de intrusos,
firewalls, cifrado de datos, formacin sobre los riesgos de seguridad a los usuarios de
computadoras.

1.4.5. Gusanos
En 1988, Robert T. Morris Jr., un estudiante graduado en la Universidad de
Cornell cre un software que automticamente se replica en los equipos del gobierno
conectados a la ARPAnet. Este

gusano

infectado a miles de computadoras del

gobierno y caus de millones de dlares.


Los gusanos son una evolucin ms peligroso de los virus, los gusanos se
propaga por s mismo, lo que significa que no necesita ninguna intervencin de la
vctima, tales como hacer clic en un archivo adjunto software infectado en un correo
electrnico a traspaso a otros equipos. En cambio, se basan en las vulnerabilidades del
software y las redes para permitir la reproduccin. Por ejemplo, los "parches de
seguridad" ofrecida por Microsoft y otros proveedores de software suelen ser el
resultado del descubrimiento de una vulnerabilidad en el software que podra permitir a
los hackers tomar el control de equipos de los usuarios sin previo aviso.
Respuesta: El software anti-virus, monitoreo de red, formacin en seguridad.

1.4.6. Caballo de troya


En 1989 un disquete que contena una base de datos de informacin sobre el
SIDA fue enviado a miles de investigadores del SIDA y los suscriptores a una revista de
informtica del Reino Unido. Los disquetes contenan software troyano que hacan que
las computadoras quedaran intiles.
El troyano se instala en la computadora del usuario al hacer clic en un enlace o
un archivo de computadora. Una vez instalado, el software puede ser controlado
remotamente por los hackers para obtener dinero, las contraseas y otra informacin
sensible.

Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,


motores heursticos de contenido, contenido de planes de toma de huellas dactilares
aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,
formacin a los usuarios para no hacer clic en lo que no esperan recibir.

1.4.7. Phishing
La conocida primera mencin de phishing se dio en 1996. Los intentos de
phishing para engaar a los usuarios de Internet para que divulguen su informacin
personal para el uso o la reventa por los delincuentes que pueden beneficiarse de la
informacin, utilizando para ello diferentes tcnicas como la Ingeniera social. Por
ejemplo, mensajes de correo electrnico puede contener el logotipo llamativo y el
lenguaje exacto usado en los sitios web de respetar las instituciones financieras o
minoristas de comercio electrnico. Estos mensajes de correo electrnico enlaces a
sitios web que se parecen a lo real. Tambin puede contener informacin personal o de
cuenta obtenida de otras fuentes. El phishing se ha vuelto tan exitoso que ha sido
adoptado por la delincuencia organizada en todo el mundo como un nuevo canal para
el robo, la extorsin y el chantaje.
Respuestas: listas negras de direcciones IP, el contenido de filtros bayesianos,
motores heursticos de contenido, contenido de planes de toma de huellas dactilares
aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,
formacin a los usuarios de no hacer clic de lo que no esperan recibir.

1.4.8. Ataque Man-in-the-middle


En 1998 los delincuentes crean sitios falsos que son capaces de comunicarse
directamente con los sitios legtimos en tiempo real. Este es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes
entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido
violado a travs de los servidores de tipo "Man in the middle" que capturan toda su
informacin. Estos servidores pueden incluso provocar que la pgina legtima de
mantener sesiones seguras abierta despus de que la vctima haya cerrado la sesin,
permitiendo que los delincuentes para acceder a las mismas cuentas y retirar dinero.
Respuesta: listas negras de direcciones IP, el contenido de filtros bayesianos,
motores heursticos de contenido, contenido de planes de toma de huellas dactilares
aumentada por la autenticacin del remitente, el software anti-virus, monitoreo de red,
multi-factor de autenticacin, el software de deteccin de intrusos; cortafuegos; cifrado
de datos, la formacin de riesgos de seguridad.

1.4.9. Crimeware
A gran escala los ataques reales a las instituciones financieras y sitios de
apuestas comenzaron a reunirse de vapor a finales de los aos 90. El crimen
organizado ha hecho que se desarrollen herramientas de software que los usuarios no
expertos pueden incluso utilizar para llevar a cabo sofisticados ataques en lnea. Como
resultado, segn los consultores de seguridad y vendedores, la comunidad de hackers
ha convertido en una cadena de suministro eficiente en el que especialistas contribuyen
software especializado.
Respuesta: listas negras de direcciones IP, el contenido de filtros, motores
heursticos de contenido, contenido de planes de toma de huellas dactilares aumentada
por la autenticacin del remitente, el software anti-virus, monitoreo de red y deteccin
de intrusiones.

1.4.10. Denial-of-service/distributed(ataque de denegacin de servicio)


En el ao 2000 el primero y uno de los mayores ataques de denegacin de
servicio a la fecha, hacker canadiense Mafiaboy lanz una distribuido de denegacin de
servicio ataque que tuvo por varios sitios Web de baja como Amazon, CNN y Yahoo .
Denegacin de Servicio (DoS) suelen incluir, un router u otro dispositivo de red con
ms paquetes de datos que puede procesar, bloqueando cualquier solicitud legtima de
acceder al sistema.

Respuesta: En los que un proveedor de Internet recoge todo el trfico que va a


un sitio y lo redirige a un callejn sin salida, monitorizacin de red, servicios de
desmontaje ofrecidos por los proveedores de seguridad que tratan de rastrear el origen
del ataque y apagarlo.

1.4.11.

Las redes de bots

El gusano de correo electrnico SoBig de 2003, se cree que es el primer intento


organizado para crear botnets gran escala. Hoy en da, aproximadamente un milln de
ordenadores estn bajo el control de hackers de todo el mundo.
Las botnets, o redes de grupos de ordenadores infectados, o zombis, que son
controlados por los piratas informticos conocidos como los pastores Bot, por lo
general a travs del software.
Respuesta: el proveedor de Internet recoge todo el trfico que va a un sitio,
monitoreo de red, servicios de desmontaje de los proveedores de seguridad que tratan
de rastrear el origen del ataque y apagarlo.

1.4.12.

Esquema pump-and-dump

A finales de 2006, los hackers irrumpieron en las cuentas en dos grandes


correduras EE.UU. para realizar operaciones fraudulentas. Los delincuentes compran
acciones de empresas cuyas acciones se venden por centavos, por lo general en las
poblaciones de venta libre en lugar de en las bolsas y luego emplean a los spammers
para enviar correo electrnico invitando a los inversionistas a aprovechar el valor de
estas empresas infravaloradas. Debido a que los precios y volmenes de negociacin
de la accin son tan bajos, para empezar, que no tiene actividad comercial tanto para
subir el precio de las acciones. Luego, los delincuentes cambian el dinero en efectivo,
haciendo que el precio de las acciones de choque.

1.5. Sujetos del Cibercrimen


Con el incremento de la accesibilidad al internet, se formaron nuevas sociedades
para aquellos posibles sujetos que llegaran a cometer cibercrimenes. La distincin se
hace por grados de conocimiento y la forma de actuar.
1.5.1. Hacker
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel
curioso que simplemente le gusta husmear por todas partes, llegar a conocer el
funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La
palabra es un trmino ingls que caracteriza al delincuente silencioso o tecnolgico.
Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su
actividad como un reto intelectual, no pretende producir daos e incluso se apoya en un
cdigo tico:

El acceso a las computadoras y a cualquier cosa le pueda ensear cmo


funciona el mundo, debera ser limitado y total.

Toda la informacin deber ser libre y gratuita.

Desconfa de la autoridad. Promueve la descentralizacin.

Los Hackers debern ser juzgados por sus hacks, no por criterios sin sentido
como calificaciones acadmicas, edad, raza, o posicin social.

Se puede crear arte y belleza en un ordenador.

Los ordenadores pueden mejorar tu vida.

1.5.2. Cracker
Personas que se introducen en sistemas remotos con la intencin de destruir
datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El
Pirata informtico. Tiene dos variantes:

El que penetra en un sistema informtico y roba informacin o se produce


destrozos en el mismo.

El que se dedica a desproteger todo tipo de programas, tanto de versiones


shareware para hacerlas plenamente operativas como de programas completos
comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y


Software y que se dedica nica y exclusivamente a Crackear sistemas.

1.5.3. Phreaker
Es el especialista en telefona

(Cracker de telfono). Un Phreaker posee

conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles.


En la actualidad tambin poseen conocimientos de tarjetas prepago, ya que la telefona
celular las emplea habitualmente. Sin embargo es, en estos ltimos tiempos, cuando un
buen Phreaker debe tener amplios conocimientos sobre informtica, ya que la telefona
celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la
informtica para su procesado de datos.

1.5.4. Lammers
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar
mas all. Generalmente, son despreciados por los verdaderos hackers que los miran
en menos por su falta de conocimientos y herramientas propias. Muchos de los jvenes
que hoy en da se entretienen en este asunto forman parte de esta categora.

1.5.5. Gurus
Son los maestros y ensean a los futuros Hackers. Normalmente se trata de
personas adultas, tienen amplia experiencia sobre los sistemas informticos o
electrnicos para ensear a o sacar de cualquier duda al joven iniciativo al tema. Es
como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo
identifican como el mejor de su serie. El guru no esta activo, pero absorbe
conocimientos ya que sigue practicando, pero para conocimientos propios y solo
ensea las tcnicas ms bsicas.

1.5.6. Bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago. Por ello, los
bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para
canales de pago que los Hardware Crackers, crean. Suelen ser personas sin ningn
tipo de conocimientos ni de electrnica ni de informtica, pero si de negocios. El
bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. En
realidad es un empresario con mucha aficin a ganar dinero rpido y de forma sucia.

1.5.7. Newbie
Traduccin literal de novato. Es alguien que empieza a partir de una WEB
basada en Hacking. Inicial-mente es un novato, no hace nada y aprende lentamente. A
veces se introduce en un sistema fcil y a veces fracasa en el intento, porque ya no se
acuerda de ciertos parmetros y entonces tiene que volver a visitar la pgina WEB para
seguir las instrucciones de nuevo. Es el tpico tipo, simple y nada peligroso. Est
apartado en un rincn y no es considerado peligroso.

1.6. Vctimas de los Delitos Informticos


Las vctimas pueden ser individuos, instituciones Financieras, Instituciones
Militares, Gobiernos, Empresas Privadas o particulares, etc. Que utilicen sistemas
automatizados de informacin. En otras palabras cualquier persona podra ser vctimas
de los Delitos Informticos.

2. Problemtica del Cibercrimen en Guatemala

2.1.

Phishing

Muchos de guatemaltecos han recibido correos electrnicos solicitando que


actualicen su informacin personal y contraseas de su servicio de banca en lnea.
En el correo se adjunta un enlace que direcciona a una pgina web que aparenta ser
legtima, pero el usuario est siendo vctima de un intento de estafa denominada
phishing.

El trmino phishing proviene de la palabra inglesa fishing, que significa pesca y


hace alusin al intento de que los usuarios piquen el anzuelo para dar informacin
confidencial; se trata de un cibercrimen por el cual los estafadores roban la informacin
y las contraseas de las cuentas bancarias o tarjetas de crdito de sus vctimas.

El estafador, conocido como phisher, se hace pasar por una empresa de


confianza en una aparente comunicacin oficial electrnica, comnmente por medio
correo electrnico, para luego redireccionarlo a un sitio web que simula ser el portal del
banco. Los phishers han intentado suplantar la identidad de la mayora de bancos que
ofrecen el servicio de banca en la Red, reconocen fuentes del sector.

La abogada Lea de Len, menciona el caso de un cliente al que le vaciaron su cuenta


por medio de la banca en la Red; cuando este revis su estado de cuenta por medio de
su computadora, un phisher copi su contrasea desde otra computadora. Aunque
logr demostrar que la transferencia no se realiz desde la computadora del afectado y
el banco respondi con la reposicin de los fondos, pero no se pudo comprobar quin y
dnde se hizo la transaccin.

Sergei Walter, asistente de gerencia de Banrural, afirma se trata de una tcnica


de estafa muy usada en el pas y que la nica forma de impedir estos fraudes es por
medio de la prevencin y la educacin de los clientes.

Luis Lara, gerente del Banco Industrial opina que la mejor manera de prevenir
las estafas es informarles a los clientes que los bancos no requieren informacin por
medio de correo electrnico.

En la pgina de Internet de los bancos se colocan ventanas indicando a las


personas que no den informacin. Este problema es difcil de resolver, debido a que
son bandas internacionales, ya que para la tecnologa no existen fronteras. Walter
explic que el sistema bancario nacional recibe un servicio de proteccin que bloquea
las pginas de phishing. En este sentido no hay competencia y se ataca en forma
conjunta; para prevenir este problema la banca guatemalteca es una sola.

Fuentes del Ministerio Pblico reconocieron que existen varios casos de estafas
por phishing que estn siendo investigadas. Unos de los problemas es que no est
tipificado este cibercrimen

en la legislacin nacional y que no se cuenta con la

tecnologa para dar con los estafadores. Lo nico que se puede encontrar referente a
esto en el Cdigo Penal es en el Artculo 274 reconoce violaciones a los Registros
Prohibidos, Manipulacin de Informacin y uso indebido de la misma, las cuales
contemplan penas de 6 meses a 5 aos de prisin as como multas monetarias.

A continuacin se mostraran algunos casos de phishing que se han dado en


Guatemala.

2.1.1.Caso banco Cuscatlan


El primero los primeros casos de phishing en Guatemala est el del banco
Cuscatlan, este se dio mediante el envi un correo electrnico, supuestamente enviado
por banco Cuscatln pidindole al usuario que ingrese a su cuenta bancaria,
ingresando su usuario y password, el mensaje es el siguiente:

Le comunicamos que los servidores de banco CUSCATLAN de procesos bancarios


han sido actualizados y estn ya operativos.

Sin embargo debido a la creciente cantidad de usuarios que usan Internet como
medio de pago seguro, nos vemos en la obligacin de pedirle su colaboracin para una
rpida restauracin de los datos en las nuevas plataformas.

Si no ha entrado en su cuenta bancaria en las ltimas 12 horas se ruega lo haga de


inmediato para evitar cualquier posible anomala en su cuenta o futura prdida de
datos.

Puede entrar a su cuenta con mayor comodidad haciendo click sobre la siguiente
imagen. Con esta accin su cuenta quedar actualizada de forma permanente.

El mensaje tambin adjuntaba un enlace a esta pgina falsa es una copia del
sitio web real, pero que el dominio al que apunta es peppermoongallery.com en lugar
de ser bancocuscatlan.com, cada vez que se ingresan all datos, la informacin es
copiada por el estafador. El phising no solo aplica a informacin bancaria, sino a
cualquier mtodo de obtener informacin personal engaando al navegante.

2.1.2.Caso banco Banrural


En este caso los phishers no utilizaron un dominio que hayan comprado, sino
que utilizaron un sitio web legtimo que aparentemente fue afectado por un ataque.
Este sitio hace redireccionamiento hacia otro sitio, pero la pgina hacia la cual se
envan los datos tambin es otro sitio web afectado por un ataque.

Los phishers intentan utilizar pginas atacadas para que sea ms difcil
rastrearlos y posiblemente bloquear los ataques ya que solo utilizan sitios legtimos.

Sitio afectado por un ataque (Sitio de motocicletas):


http://www.sickassocycles.com/gallery/content/banrural.htm
Sitio que recibe los datos (Sitio de DJs):
http://www.deejays.nu/discobazooka/bilder/makethumb.php

La siguiente imagen corresponde a la pgina que intenta robar los datos

Ilustracin 2. Phishing Banrural

El texto entre Verisign e inicio es diferente al original, pero el resto es igual y suficiente
para engaar a suficientes usuarios. El banco ha actuado y agrego una advertencia a
su sitio.

Ilustracin 3 Verisign falso

Ilustracin 4 Verisign verdadero

Ilustracin 5 Sitio original Banrural

Tambin el phishing se ha reportado y los navegadores como Safari, IE, Firefox y


Chrome dan una advertencia cuando se intenta ver la pgina.

Ilustracin 6 Advertencia de Pishing por Firefox

2.1.3.Caso banco Industrial


Este fue enviado mediante un correo, este que intentaba copiar el diseo de la
pgina de banca en lnea del BI y peda el cdigo de acceso, usuario, contrasea y la
contrasea de transferencias.

Sitio al que se redicccionaba http://www.bibanking.bi.com.gt.fw.nu/


Sitio real de banco Industrial https://www.bienlinea.bi.com.gt/

Ilustracin 7 Pishing Banco Industrial

Para ello

el banco agreg informacin sealando las diferencias entre los sitios,

adems de colocar en su pgina advertencias sobre la seguridad de los mismos.

Ilustracin 8 Sitio web Banco Industrial

2.1.4.Caso banco Uno


Como la mayora de casos este tambin es enviado mediante un correo
hacindolo creer a la persona que es un correo legtimo del banco.

Ilustracin 9. Shiping por correo Banco Uno

Se intent acceder al sitio mediante el navegador Opera

Ilustracin 10. Shiping Banco Uno

Al tratar de ingresar a al sitio Pero el navegador advierte que es una pgina de


fraude.

Ilustracin 10. Aviso de Shiping por correo Banco Uno

Al tratar de ingresar nos alerta que estamos la pagina es un posible fraude.

Ilustracin 11. Aviso de fraude por opera

Estos son unos de los muchos casos que se han dado de phishing en Guatemala, pero
al ser bancada es mas atractiva para los cibercriminales ya que de esta manera
pueden obtener los datos para que pueda utilizarlos para robar nuestro dinero.

2.1.5.Facebook
Un correo falso que simula ser enviado por Facebook, informa al usuario que
para hacer su experiencia en lnea ms agradable y segura, es necesario actualizar la
cuenta. Al hacer click el enlace se accede a una web fraudulenta que pertenece a los
cibercriminales e imita el diseo de Facebook:

Ilustracin 12. Shiping de facebook

La direccin de la pagina en realidad no es facebook.com, sino en un dominio


con extensin .be (facebook.com.dominio.be)

Al ingresar el e-mail y la contrasea, se ofrece la descarga del malware updatetool.exe,


detectado como un troyano Zeus/Zbot:

Como se ha mostrado hay varias versiones de los correos spam enviados, as como
diversos dominios que cargan hacia una pgina falsa e intentan robar la el usuario y la
contrasea.

2.2.
Datos estadsticos sobre la situacin actual del
cibercrimen en Guatemala
A continuacin se presenta los resultados de la encuesta que se realiz a usuarios
de internet en Guatemala, para saber que tanto estn informados acerca de la
problemtica del cibercrimen. Para realizar las preguntas de la encuesta se tom como
referencia los puntos ms importantes de propuesta de ley contra el cibercrimen en
Guatemala que se mencionara en el siguiente captulo.

1. Conoce acerca de algn cibercrimen cometido

contra la confidencialidad,

integridad, disponibilidad de datos y tecnologas de la informacin en Guatemala?

7, 23%
No
77%

Si

Ilustracin 13. Grfica de cibercrimenes contra la confidencialidad

La mayor parte de los encuestados tiene conocimiento de algn caso de


cibercrimen lo cual indica que tipo ataques est afectando y creciendo entre
poblacin.

la

2. Si la pregunta anterior respondi SI, indique en que categora(s) se puede clasificar

Acceso ilcito
1% 4%

9%

Dao informtico

18%
7%

11%

3%

13%
14%

14, 20%

Dispositivos fraudulentos
Envo masivo de correo
electrnico
Espionaje informtico
Falsificacin informtica

Ilustracin 14. Grfica de categoras de cibercrimenes

De las personas que tenan conocimiento de algn caso de cibercrimen se sac


el porcentaje de categoras que seleccionaron. La categora que tiene ms porcentaje
la de acceso ilcito, la cual implica que cualquier persona que trate de acceder a un
sistema mediante el uso de tecnologas de la informacin o a sus componentes, sin
autorizacin o excedindola. Estos son los casos que ms son publicados por los
medios de comunicacin ya que la mayora son ataques a empresas grandes.

3. Conoce acerca de algn cibercrimen cometido contra la integridad personal en


Guatemala?

13%

No
Si
87%

Ilustracin 15. Grfica de cibercrimen cometidos contra la integridad personal.

La mayora de guatemaltecos tiene conocimiento de algn cibercrimen cometido


hacia

la integridad hacia la persona, lo cual indica que una categora que puede

afectar bastante a las personas. Actualmente se han dado casos de secuestros por
medio de Facebook. En la cual los cribercriminales crean un perfil falso y se hacen
pasar por otras personas con esto pueden acceder a sus datos personales y utilizarlos
para hacerle dao a las personas.

4. Si la pregunta anterior respondi SI, indique en que categora(s) se puede clasificar

30%

23%

Delitos de pornografa
infantil
Difusin y alteracin de
imgenes personales

47%

Robo de identidad

Ilustracin 16. Grfica de categoras de cibercrimenes contra la integridad personal

La categora que obtuvo ms porcentaje fue la de Difusin y alternacin de


imgenes personales. Que trata acerca de la autorizacin explcita y por escrito del
titular, modifique, altere, enve, difunda, transmita o almacene imgenes de otra
persona por medio de sistemas que utilicen tecnologas de la informacin, para fines
fraudulentos o con intencin de perjudicar el honor de una persona.

La facilidad para cometer este cibercrimen hace que esta categora tenga un
porcentaje elevado, ya que la mayora de personas no toma las medidas necesarias y
deja sus datos al descubierto.

4. Conoce acerca de algn cibercrimen relacionado con la propiedad intelectual en


Guatemala?

23%
no
77%

si

Ilustracin 17. Grfica de cibercrimen contra la propiedad intelectual.

Aunque la grfica indica que las personas desconocen cibercrimenes


relacionados con la propiedad intelectual hoy en da, la piratera es uno de los
problemas que est creciendo a gran escala en Guatemala, ya que por todos lados hay
puestos de venta donde venden informacin sin que estos tomen en cuenta sobre la
propiedad intelectual y los derechos de autor.

5. Si su respuesta es s a la anterior pregunta, Cmo est relacionado?


Algunas de las repuestas personas fueron:

Con la utilizacin de documentos publicados en internet sin la autorizacin del


autor

Plagio

Robo de derechos de autor

Piratera

Piratera de programas, msica, pelculas, juegos, etc.

se realiza reproduccin y distribucin masiva de software y archivos digitales,


operaciones que se realizan sin el consentimiento del autor.

6. Sabe que acciones tomar en caso de ser vctima de un cibercrimen?

1, 3%

no
si
97%

Ilustracin 18. Grfica acciones para tomar en caso de ser vctima de un cibercrimen.

Esta grafica indica que las personas no se saben cmo actuar y qu hacer a la hora de
ser vctima de un cibercrimen.

7. Conoce alguna buena prctica para la prevencin del cibercrimen?

39%
No

61%

Ilustracin 19. Grafica de

Ms de

SI

buenas prcticas de prevencin

la mitad de las personas que tienen conocimiento acerca de una buena

prctica para prevenir ser vctima del cibercrimen, pero como el cibercrimen abarca
muchas categoras probablemente solamente tengan nocin de las bsicas.

8. Conoce la propuesta de ley del cibercrimen en Guatemala?

16%
No
84%

Si

Ilustracin 19. Grfica de conocimiento de la propuesta de ley del cibercrimen en Guatemala.

Muy pocas personas tienen conocimiento acerca de la propuesta de ley contra en


cibercrimen en Guatemala lo cual indica el poco inters o la poca difusin que se le ha
dado a dicha propuesta de ley.

9. Cree que en Guatemala funcionaria bien la implementacin de una ley contra el


cibercrimen?

23%
No
77%

Si

Ilustracin 20. Grafica de funcionamiento de una implementacin de una ley contra el cibercrimen.

La mayora de personas piensa que si funcionaria bien la implementacin de la una ley


contra el cibercrimen, pero en la pregunta anterior sobre la propuesta del ley del
cibercrimen tiene bajo porcentaje, puede que no estn informados sobre las ventajas y
desventajas sobre esta propuesta. Por lo cual se tendran que darle una revisin a
dicha ley para saber si en verdad funcionaria o no funcionara dicha ley en el entorno
guatemalteco.

Algunos de los encuestados dejaron sus comentarios con respecto al cibercrimen en


Guatemala, entre los cuales se puede encontrar los siguientes:

Lo de la creacin de la ley contra el cibercrimen sera excelente, pero el


problema es que por tanta corrupcin podra ser una ley que solamente estara
en papel, pero igual por algo se debe de empezar

Interesante encuesta que se debera de tomar ms en cuenta y informar a la


poblacin con la finalidad de informarles y prevenirles en caso de llegar a ser
victimas

Existe una propuesta de ley en contra del cibercrimen en Guatemala?


Deberan primero empezar a culturizar a las personas acerca de lo que el
cibercrimen es y los peligros que este puede llegar a representar antes de
intentar detenerlo por medio legar y judicial.

Realmente se necesita realizar una campaa ms fuerte de informacin acerca


de la seguridad en internet ya que cada vez son ms personas las que tienen
acceso a este servicio y la gran mayora no sabe cmo enfrentarse a los riesgos
que pueden surgir

Hay mucho que cambiar en Guatemala, y creo que si no se han podido aplicar
bien otras leyes, mucho menos se podran aplicar nuevas ya que no es un pas
donde se hagan respetar las leyes.

Conozco algunos puntos de la propuesta de ley del cibercrimen pero falta mucha
difusin y definicin de la misma

Pienso que se da mucho, en pginas de anuncios en los que publican anuncios


falsos, de compra venta u otra cosa, o en el facebook, que muchas personas
tiene identidades falsas con el propsito de hacer dao, o incluso con las
personas que roban contraseas, creo que mucho de esto ltimo puede
disminuir con adquirir licencias originales y no optar tanto por piratera.

En resumen se puede observar la poca difusin que se le ha dado al tema y lo mucho


que hay que hacer para que las personas puedan llegar prevenir esta problemtica, ya
que cada vez los usuarios de las tecnologas de la informacin estn creciendo.

2.3.
Vulnerabilidades y daos que causa el cibercrimen en
entorno Guatemalteco
El uso de internet entre la poblacin Guatemalteca esta creciendo, esto hace que
los guatemaltecos sean mas vulnerables si no tienen conocimiento de buenas practicas
para prevenir los posibles ataques.
La siguiente tabla muestra el nivel de crecimiento de los usuarios de internet
esto va creciendo ao con ao con la introduccin de los dispositivos mviles.
Ao

Poblacin
ususarios
%penetracin
2000 11,231,196
65,000
0.60%
2005 12,328,453
756,000
6.10%
2008 13,002,206 1,320,000
10.20%
2009 13,276,517 1,960,000
14.80%
2010 13,550,440 2,280,000
16.80%
Tabla 1. Uso de internet en Guatemala

Ilustracin 21. Nivel de conocimiento de atacantes

El nivel de riesgo se ha ido incrementado debido a que cada vez los atacantes no
necesariamente tienen que tener un nivel alto de conocimiento. En la actualidad hay
muchas herramientas que permiten hacer diferentes tipos de ataques.

3. Iniciativas contra el Ciber Crimen

3.1.

Estados Unidos

En la primera mitad de la dcada del 70 se empez a dar los primeros indicios


del cibercrimen debido al avance de la tecnologa y el enlace entre las compaa,
centros de investigacin , las redes entre ellas deba ser accesible por lo cual entre los
blancos principales

de los intrusos eran el Pentgono, la OTAN, la NASA y

universidades etc. Dado esta situacin, empezaron a tomar medidas al respecto como
la creacin de la Ley Federal de Proteccin de Sistemas de 1985 y el Acta Federal de
Abuso Computacional (18 U.S.C. Sec 1030).
La tecnologa y los riesgos siempre estn creciendo, esto obligo a crear nuevas
legislaciones que ayudaran a contrarrestar estos crmenes. Las legislaciones abarcan
los temas como: el robo de identidad en lnea, hacking, intrusin en sistemas
informticos, pornografa infantil, la propiedad intelectual, los juegos de azar en lnea.
Tambin hay leyes de procedimiento, que sirven para rastrear a los cibercriminales las
cuales abarcan temas como: autoridad para preservar y obtener datos electrnicos de
terceros, incluyendo proveedores de servicios de internet, la autoridad para interceptar
las comunicaciones electrnicas, la autoridad para buscar y obtener pruebas
electrnicas
Entre las legislaciones ya aprobadas se pueden mencionar las siguientes:
(18 U.S.C. Sec 1028)

Fraude y actividades relacionadas

en conexin con

documentos de identificacin, elementos de seguridad e informacin.


(18 U.S.C. Sec 1037) El fraude y actividades relacionadas en la conexin con el
correo electrnico.
(18 U.S.C. Sec 2319) Infraccin penal de los derechos de autor.
(18 U.S.C. Sec 1343) Fraude por cable, radio o televisin.
(18 U.S.C. Sec 2510-2522) Intercepcin por comunicaciones electrnicas.

3.2.

Alemania

En Alemania, para hacer frente al cibercrimen, se adopt en 1986

la

ley

reforma el Cdigo Penal para contemplar los siguientes delitos:

Espionaje de datos.

Estafa informtica.

Falsificacin de datos.

Alteracin de datos. Es ilcito cancelar, inutilizar o alterar datos e inclusive la


tentativa es punible.

Sabotaje informtico.

Luego de varios casos de hacking surgieron nuevas leyes sobre el cibercrimen. En


agosto de 1990 comenz a regir la Computer Misuse Act (Ley de Abusos Informticos).
El acta se puede considerar dividida en tres partes: hackear (ingresar sin permiso en
una computadora), hacer algo con la computadora hackeada y realizar alguna
modificacin no autorizada. El ltimo apartado se refiere tanto al hacking (por ejemplo,
la modificacin de un programa para instalar un backdoor), la infeccin con virus o,
yendo al extremo, a la destruccin de datos como la inhabilitacin del funcionamiento
de la computadora.

3.3.

Union Europea

La Unin Europea en su sesin N. 109 del 8 de noviembre de 2001, se firmo en Budapest


(Hungra) el primer tratado internacional contra el cibercrimen, el cual entr en vigor el 1 de julio
de 2004. Este tratado tena como objetivo estandarizar las legislaciones en los estados
miembros de Europa, pero tambin estaba abierta a otros pases como Australia, Japn,
Canad, los Estados Unidos de Norte Amrica y Sudfrica.
A nivel latinoamericano tambin est creciendo la problemtica del cibercrimen por lo cual en
los ltimos aos pases como: Argentina, Colombia, Costa Rica, Mxico, Paraguay y Per han
decidido buscar la adhesin a la Convencin de Budapest y estn en el proceso de reformar su
legislacin respectiva.

El tratado de Budapest tiene varias categoras ente las cuales podemos mencionar:

Infracciones contra la confidencialidad, la integridad y la disponibilidad de los


datos y sistemas informticos

Infracciones informticas

Infracciones relativas al contenido

Infracciones vinculadas a los atentados a la propiedad intelectual y a los


derechos afines

Conservacin inmediata de datos informticos almacenados

Registro y decomiso de datos informticos almacenados

Recogida en tiempo real de datos informticos

Cada categora contiene artculos los cuales describen las normas y los valores del que se
deben aplicar segn el Consejo de Europa.

3.4.

Argentina

En Argentina est en vigencia la Ley 26.388 dese el ao 2008 que contempla los
siguientes tipos de delitos:

Distribucin y tenencia con fines de distribucin de pornografa infantil

Violacin de correo electrnico

Acceso ilegtimo a sistemas informticos

Dao informtico y distribucin de virus

Dao informtico agravado

Interrupcin de comunicaciones

El Gobierno argentino solicito la adhesin a la

convencin europea sobre la

delincuencia informtica obligar a las empresas tecnolgicas a cumplir nuevas


regulaciones gubernamentales, entre las que se encuentran la conservacin y la
proteccin de la integridad de los datos bajo su poder hasta por un mximo de 90 das.

3.5.

Guatemala

En Guatemala se han dado casos como el robo de informacin, shipping y ataques


a los bancos. Actualmente no hay ninguna ley que penalice los cibercrimenes. La nica
ley que tiene que referencia con sistemas informticos es la

Ley para el

Reconocimiento de las Comunicaciones y Firmas Electrnicas. La firma electrnica es


solo un componente de la Infraestructura de Clave Publica (PKI), la cual incluye
hardware, software y polticas de seguridad, para que funcione la firma electrnica y
otros procedimientos como el cifrado de informacin, el estampado cronolgico, la
custodia de documentos, y puedan garantizar la integridad, la confidencialidad, la
disponibilidad, la autenticacin y el no repudio de la informacin.
Actualmente existe dos iniciativas una presentada por Mariano Rayo Muoz y la
otra por el Lic. Francisco Contreras. Estas iniciativas pretenden penalizar los fraudes,
engaos y pornografa a travs de Internet. La proliferacin de redes sociales y sitios
de Internet ha sido utilizada por grupos de delincuentes en todo el mundo para engaar
a las personas, robarles su identidad
Fransisco contreras dice respecto a esta ley: Es muy importante que se conozca y
se apruebe esta ley, ya que puede darse el caso de que se descubra a algn
delincuente, extranjero o nacional, ejerciendo la pornografa infantil por medio de
Internet y, como no hay regulacin en el pas, lo ms probable es que se le deje libre,
aunque se tengan las pruebas.
La propuesta busca castigar hasta con 12 aos de crcel el acceso sin autorizacin
a una pgina privada, dao o sabotaje, invitacin de acceso a sitios o sistemas
informticos falsos, la pornografa infantil, el espionaje informtico, cibernticos, entre
otros actos. Tambin incluye penalizar los engaos que se hacen a travs de mensajes
de texto a celulares, con los cuales se le informa a alguien que se ha ganado un auto y
dinero en efectivo, pero con fines de extorsin.

Algunos hechos que se cometen a travs de Internet, los cuales deben ser
penalizados, segn la iniciativa de cibercrimen. La propuestas estn constituida de los
siguientes puntos:

El acceso sin autorizacin: consiste en acceder, interceptar o interferir en algn


sistema privado en la web.

El fraude informtico: implica obtener algn beneficio mediante cualquier artificio


tecnolgico que procure la transferencia no consentida de cualquier activo
patrimonial.

La pornografa infantil: consiste en difundir o comercializar imgenes de


menores de edad con fines exhibicionistas.

En el siguiente apartado se har un pequeo anlisis a los puntos ms relevantes de


dichas propuestas de ley.

3.5.1.Iniciativas de ley contra el cibercrimen en Guatemala


Las iniciativas son similares pero difieren un poco en cuanto a su estructuracin. Para
redactar estas iniciativas tomaron como referencia otras leyes ya aprobadas por otros
pases y adaptarla al entorno de Guatemala. A continuacin se muestra la estructura
de cada propuesta.
La

Iniciativa de ley 4054 que presenta Mariano Rayo Muoz

est dividida de la

siguiente forma:

1. Crmenes y delitos contra la confidencialidad, integridad y disponibilidad de


datos y sistemas de informacin.
2. Delitos de contenido.
3. Delitos de propiedad intelectual y afines.
4. Delitos contra las comunicaciones.
5. Crmenes, delitos contra la nacin y actos de terrorismo.

La iniciativa de ley 4055 que presenta el Lic. Contreras est basado en el convenio de
Budapest y est dividida en de la siguiente forma:

1. Delitos contra la confidencialidad, integridad y disponibilidad de datos y


tecnologas de la informacin.
2. Delitos contra la persona.
3. Delitos relacionados con la propiedad intelectual y derechos de autor.
4. Delitos contra la nacin y actos de terrorismo.

A continuacin se analizara los puntos similares y diferentes entre cada propuesta.

En el captulo 1 de ambas propuestas tratan sobre los delitos contra la confidencialidad,


integridad y disponibilidad de datos y tecnologas de la informacin. Aunque cada
iniciativa propone diferentes artculos las dos van dirigidas hacia los ataques hacia los
sistemas.

Tabla 2. Comparacin Iniciativa 4054 y 4055 contra cibercrimenes contra la confidencialidad

En el captulo 2 de ambas propuestas estn dirigidas hacia los ataques dirigidos contra
las personas. En este captulo aunque las dos tratan de abarca estos ataques, la
iniciativa 4054 est ms detallada

Tabla 3. Comparativa de Delitos contra la persona iniciativa 4054 y 4055.

El captulo 3 de ambas propuestas trata sobre los delitos de propiedad intelectual.

Tabla 4. Comparativa delitos de propiedad intelectual iniciativas 4054 y 4055

En la propuesta 4054 se agrega un capitulo el cual trata sobre los delitos contra las
telecomunicaciones.

Tabla 5. Delitos contra las comunicaciones.

En el ultimo capitulo de amas propuestas consideran los crmenes que se puedan


cometer contra la Nacin.

Tabla 6. Comparacin de propuestas 4053 y 4055 contra cibercrimenes contra la Nacin

Las dos propuestas tratan de abarcar la mayora de cibercrimenes pero ambas


propuestas son muy difciles de aplicar del todo en Guatemala debido al entorno en que
vivimos. Los nicos que se podra aplicar casi en su mayora son los artculos del
capitulo dos que son los crmenes de daos contra las personas. Ya que estos no
implican gran anlisis tecnolgico, por ejemplo ya se han dado a la luz de casos de
estafadores que contactan a sus victimas por medio de las redes sociales.

4. Planteamiento de Buenas prcticas


4.1.

Seguridad en Navegacin

4.1.1. Phising
Si

se recibe un correo electrnico donde solicitan informacin personal o

financiera, no responda. Si el mensaje lo invita a acceder a un sitio web a travs de un


enlace incluido en su contenido, no hacerlo.
Las organizaciones que trabajan seriamente estn al tanto de este tipo de fraudes y por
consiguiente, no solicitan informacin por medio del correo electrnico. Tampoco lo
contactan telefnicamente, ni mediante mensajes SMS o por fax.

Ilustracin 22. Pishing enviado a travs de correo

Si le preocupa el estado de la cuenta que posee en la organizacin que dice haber


enviado el correo, o que lo ha contactado, comunquese directamente utilizando un
nmero telefnico conocido y provisto por la entidad u obtenido a travs de medios
confiables, como por ejemplo de su ltimo resumen de cuenta. Alternativamente, puede
ingresar en la pgina oficial de la organizacin, ingresando desde la direccin de
Internet correspondiente en el navegador.

Ante esta problemtica algunos bancos

al momento de ingresar a su pgina dan

algunos consejos de seguridad para utilizar su portal.


Vamos a revisar algunos de las bancas virtuales ms importantes de Guatemala.
Banrural

Ilustracin 23. Advertencia de consejos de seguridad Banrural

Banco Internacional

Ilustracin 24. Advertencia Banco Internacional

Banco Industrial

Ilustracin 25. Advertencia de tips de seguridad Banco Industrial

En el caso de los siguientes bancos, no da ningn tip de seguridad.


Credomatic

Ilustracin 26. Pgina de Credomatic sin advertencias de seguridad.

Citibank

Ilustracin 27. Pgina de citi sin advertencias.

Ya que como vimos anteriormente hay bancos que nos dan tips y otros que no, pero
para estar seguros que la pagina donde vamos a ingresar nuestros datos es seguro,
como una buena prctica verificar el certificado y con esto identificar que el sitio es
seguro.
En este debe de contener el nombre de la empresa y el periodo de validez del
certificado.

tracin 28. Certificado digital Banrural.

El protocolo usado por los bancos es el HTTPS (Hyper Text Transfer Protocol Secure)
el cual se usa para se manejan datos personales y contraseas.
Para revisar

ms a detalle del certificado se ingresa en la parte superior del

navegador.

Ilustracin 28. Protocolo de seguridad

En la cual se puede observar ms informacin del detalle.

Ilustracin 29. Detalle de informacin de certificado.

Entre los detalles de certificado el tamaos de del cifrado es importante ya de esto


depender el grado del cifrado de claves que permitiera tener mas segura la
informacin.

Ilustracin 30. Tipo de cifrado

En la siguiente pgina se puede obtener algunos los sitios que has sido afectado con
el shipping.
http://www.phishtank.com/

Estos son reportados a esta pagina y muestra el pishing de del sitio

}
Ilustracin 31. Sitio afectado con pishing

Ilustracin 32. Sitio original sin pishing.

Sin duda, una de las mejores defensas contra un ataque de phising es usar el sentido
comn, y siempre ante cualquier duda que tengamos no introducir nuestros datos
confidenciales y ponernos en contacto con la entidad bancaria o financiera.

4.2.

Cafs internet

Cerrar de forma correcta las sesiones iniciadas en cualquier pgina que se haya
ingresado, si cerramos el navegador la sesin puede seguir activa y cualquier usuario
que utilice la computadora puede acceder a nuestra cuenta y robar informacin.
En los navegadores existe la opcin de recordar contrasea, se debe de tener
cuidado con esto

para que los datos ingresados no se queden guardados.

Para

asegurarnos que la sesin no se quedo abierta, se puede borrar los usuarios y


contraseas guardadas.

En caso de no estar seguros que su informacin este segura,

se recomienda cambiar las contraseas.


Otra de las opciones es llevar un navegador portable,

en el cual ser ajeno de

los datos del navegador de la computadora, esto no evita los key loggers.
Para evitar los key logger lo ideal es utilizar un sistema operativo que se inicie
desde un CD (live-cd) o desde un pendrive, as no dejaremos rastros en la PC utilizada
ya que todo se carga y ejecuta desde la memoria RAM, sin hacer uso de lo que se
encuentra en el disco duro.

Entre las recomendaciones esta Ubuntu.

Existen programas que copian automticamente todo el contenido de la memoria


USB apenas la misma se conecta a la computadora. Es por eso que debemos evitar
tener documentos con informacin confidencial en el pendrive, no slo porque se
puede obtener sin mayor dificultad su contenido, sino porque tambin lo podemos dejar
olvidado en el puerto USB. Tener la informacin del pendrive cifrada, podemos utilizar
software como USB Safeguard, Rohos Mini Drive. Adicionalmente despus de haberla
utilizado en algn caf internet hay que analizarla por un antivirus.

4.3.

Sistema operativo

Dado que el sistema operativo mas utilizado por la poblacin Guatemalteca es


Windows se propondr algunos puntos para este sistema operativo que hay que tomar
en cuenta.

No descargar actualizaciones desde sitios de dudosa reputacin y hacerlo slo


desde sitios de confianza. Descargar las actualizaciones desde sitios no oficiales
implica un potencial riesgo de infeccin.

Descargar las actualizaciones a travs de los mecanismos ofrecidos por el


fabricante.

Acceder al sitio web de Windows Update para obtener los ltimos parches de
seguridad.

Deshabilitar las carpetas compartidas. Esto evita la propagacin de gusanos que


aprovechen ese vector como mtodo de infeccin.

Utilizar contraseas fuertes. El empleo de contraseas fciles de recordar es


otra de las debilidades que los cdigos maliciosos suelen aprovechar para
propagarse por los recursos de informacin.

Crear un perfil de usuario con privilegios restringidos. Por defecto, el usuario que
crean las plataformas Windows al momento de su implementacin posee
privilegios administrativos. Esto es un factor que aumenta la probabilidad de
infeccin.

Deshabilitar la ejecucin automtica de dispositivos USB. Los dispositivos de


almacenamiento removibles que se conectan al puerto USB constituyen un
vector de ataque muy empleado por el malware para la propagacin, sobre todo,
de gusanos.

Configurar la visualizacin de archivos ocultos ya que la mayora de los cdigos


maliciosos se esconden en el sistema con este tipo de atributos.

Configurar la visualizacin de las extensiones de archivos para poder identificar


las extensiones de los archivos descargados y no ser vctimas de tcnicas como
la doble extensin.

4.4.

Seguridad en redes sociales

En la actualidad, las redes sociales son muy populares y los usuarios las utilizan
masivamente, estas caractersticas las transforman en importantes focos de
propagacin de malware. Entre las

medidas preventivas que se pueden aplicar para

las redes sociales en general se puede listar las siguientes:

Intentar no publicar informacin sensible y confidencial, debido a que personas


extraas pueden aprovechar esta informacin con fines maliciosos.

Tambin es recomendable evitar la publicacin de fotografas propias y de


familiares. Las fotografas pueden ser utilizadas para complementar actos
delictivos, incluso fuera del mbito informtico.

Mantener la privacidad del perfil; es decir, configurar el perfil para que no sea
pblico.

No responder las solicitudes de desconocidos, ya que pueden contener cdigos


maliciosos o pueden formar parte de actividades delictivas.

Ignorar los mensajes que ofrecen material pornogrfico, pues usualmente a


travs de ellos suele canalizarse la propagacin de malware, adems de otras
acciones ofensivas desde elpunto de vista tico y moral.

No abrir contenidos con spam a travs de este medio. De esta manera se evita
formar parte del ciclo de vida del spam a travs de este canal.

Cambiar peridicamente la contrasea para evitar que la misma sea descubierta


fcilmente.

Antes de aceptar contactos espontneos, es recomendable verificar su


existencia y que realmente provienen de quien dice ser.

A continuacin se analizara dos redes sociales que actualmente son las ms utilizadas,
las cuales son Facebook y twitter.

4.4.1. Facebook

Evitar que ninguna configuracin de perfil est disponible de forma


pblica, sin limitaciones. Preferentemente, mostrar la informacin slo a
los amigos y, de ser posible, solo a un grupo de estos en caso de contar
con un nmero elevado.

Limitar el pblico que observa las fotos donde el usuario fue etiquetado,
especialmente si se trata de un nio,

ya que de esta forma pueden

obtener fotografas que no se desea que estn al alance de cualquier


persona.

Evitar que las aplicaciones puedan acceder a informacin personal, o


publicar en el muro.

Algunas de las aplicaciones son automticas

y puede que publiquen

informacin que no deseamos que sea disponible pblicamente.

No divulgar informacin personal.

Nunca hagacer clic en vnculos desconocidos o sospechosos.

Las

personas que se tengan agregadas pueden enviar spam, virus o cdigo


malicioso sin querer a travs de Facebook sus cuentas pueden estar
infectadas.

Si hay sospecas que la cuenta en Facebook est comprometida, cambiar


la contrasea Si hay sospechas de haber instalado una aplicacin
sospechosa tras hacer clic a un enlace malicioso o si hay sospechas que
alguien puede haber entrado a la cuenta, cambia de inmediato tu
contrasea, notifcalo a Facebook.

Aceptar slo contactos conocidos: tanto en los clientes de mensajera


instantnea como en redes sociales, es recomendable aceptar e
interactuar slo con usuarios conocidos. De esta manera se evita acceder
a los perfiles creados por los atacantes para comunicarse con las vctimas
y exponerlas a diversas amenazas como malware, phishing u otras.

Utilizacin de navegacin segura en Facebook.

4.4.2. Twitter

Solo hacer clic en aquellos enlaces publicados por contactos conocidos.


Ms all que esto no es

una garanta de seguridad, es una

recomendacin que vinculada con las siguientes, adquiere un peso


considerable.

Evitar seguir contactos desconocidos para disminuir la posibilidad de


recepcin de mensajes

maliciosos.

Si se sospecha de la legitimidad de un mensaje, es recomendable buscar


partes del mismo o incluso el link dentro del buscador de Twitter y
observar tanto su repeticin como las opiniones de la comunidad quienes,
al descubrir uno de estos engaos, no tardan en exponerlo dentro del
mismo medio.

Instalar un plugin para el navegador que resuelva las direcciones URL


cortas y permita ver las originales sin la necesidad de hacerles clic en
ellas, como es LongURL Mobile Expander.

Utilizacin de navegacin segura.

4.5.

Seguridad en redes inalambricas

Gracias a los dispositivos porttiles como notebooks,tablets y smartphones, los


usuarios de los mismos pueden conectarse rpidamente y sin problemas a
cualquier conexin pblica disponible en las cercanas. Pero esto puede llegar a
tener un costo, el robo de la informacin.
La tecnologa de transmisin inalmbrica Wi-Fi ha crecido de manera increble
estos ltimos aos, hoy en da se puede realizar muchas tareas que antes eran
imposibles si no se estaba en casa o en la oficina, slo basta con nuestra porttil
o smartphone y un punto de conexin a Internet.
Es tal la penetracin de este combo tecnolgico en la vida cotidiana, que la
mayora de los usuarios de Internet se conectan a la red de redes mediante este
mtodo.

Los riesgos que corremos por utilizarlo en lugares pblicos

comprometen seriamente nuestra seguridad. Es por ello que debemos ser


conscientes de la situacin y tomar una serie de buenas prcticas para que
navegar por Internet en una red publica.
La utilizacin de una red pblica puede traer una serie de inconvenientes que
pueden ser muy perjudiciales tales como la posibilidad de estar siendo vctimas
de un robo de datos, ya que el trfico en la misma puede ser fcilmente vigilado
y recopilada toda nuestra informacin como las contraseas de acceso a
cuentas de correo, datos de tarjetas de crdito y otra informacin sensible.
Una de las mejores respuestas a esta problemticas es tener mucho cuidado y
ser responsables al momento de buscar y acceder a una red pblica, sobre todo
cuando no se conoce el nombre o quines son los responsables de dicha red,
ms todava en los accesos en los cuales no es necesario interponer un
password para utilizarlas.

Tambin es una buena idea que todos los envos de datos los realicemos
cifrndolos por intermedio de una conexin segura o HTTPS, asimismo una red
VPN tambin es una excelente alternativa para mantener nuestra informacin
segura.
Una opcin excelente para aumentar notablemente la seguridad de tu sesin de
navegacin en un WiFi pblico es a travs de una red privada virtual. Existen
varias opciones de acceso VPN gratuito en la Web, y una de las ms generosas
contina siendo SecurityKISS, con un total de 300 megabytes de transferencia
por da para todos los usuarios con cuentas gratuitas.

Ilustracin 33. Conexin vpn con securiy kiss

Otra de las buenas practicas es no te conectarse automticamente a un WiFi


pblico.

Ilustracin 34. Conexin automtica

Al ser una red publica al contactarse automticamente se esta propensos al robo


de informacin, lo recomendable es conectarse manualmente. Para ello los
dispositivos tienen un mecanismo que permite hacer esto. En el caso de
Windows. Se puede desactivar esta opcin como se observa en la ilustracin 34.
No compartas nada
Al estar en una red publica estamos dispuestos

a que puedan acceder a

cualquier tipo de informacin que tengamos compartido y esto podr en peligro


informacin que no queremos dar a conocer.
En Windows ofrece muchas opciones para compartir archivos y carpetas en
entornos pblicos. Bajo cierto punto de vista, esas opciones pueden ser
convenientes para el usuario, pero no en las redes publicas.

4.6.

Mensajera

Uno de los clientes mas utlizados para mensajera es es Outook Express. El


mismo debe configurarse de manera correcta para evitar invitados no
deseados. Al pie del presente pueden consultarse sitios con recomendaciones
para hacerlo.
Si no se desea configurar nada extra, es recomendable cambiar su cliente de
correo por uno en el que no sea necesario configurar nada extra. Si se prefiere
hacer esto, es recomendable un cliente de correo totalmente gratuito y Open
Source como ThunderBird.
A continuacin, se mencionan las formas ms comunes de proteger y hacer un
uso seguro de su correo electrnico:
1.

No enviar mensajes en cadena, ya que los mismos generalmente son algn

tipo de engao (hoax).


2.

Si an as se deseara enviar mensajes a muchos destinatarios, hacerlo

siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea o
robe el mail de los dems destinatarios.
3.

No publicar una direccin privada en sitios web, foros, conversaciones

online, etc. ya que slo facilita la obtencin de la misma a los spammers.


4.

Si se desea navegar o registrarse en sitios de baja confianza, hacerlo con

cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen
de esta funcionalidad: protegemos nuestra direccin de mail mientras podemos
publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo
fin, tambin es recomendable utilizar cuentas de correo temporales y
descartables como las mencionadas en otros artculos.

5.

Nunca responder mensajes que consideremos spam, ya que con esto slo

estamos confirmando nuestra direccin de mail y slo lograremos recibir ms


correo basura.
6.

Si se usa webmail, es recomendable utilizar claves seguras y configurar la

pregunta secreta de una forma que no sea adivinable, ya que esta es la forma
ms comn de robar una cuenta de otra persona.
7.

Cuando se utilice correo electrnico desde sitios pblicos, cierre todos los

programas utilizados y las sesiones iniciadas as como tambin, el explorador


utilizado en el caso de webmails. Adems, es recomendable eliminar cache,
archivos temporales y cookies cuando termine su navegacin.
8.

No descargar archivos adjuntos si no est seguro de su procedencia y

cuando lo haga, asegrese que lo realiza con un antivirus actualizado residente


instalado en el equipo.
9.

Verifique las extensiones de los archivos adjuntos. Si estos archivos poseen

doble extensin no descargar porque es probable que los mismos sean gusanos
o troyanos, los cuales utilizan este engao para propagarse.
10.

Recuerdar que las empresas y organizaciones no adjuntan archivos en sus

actualizaciones de productos. Este truco de enviar archivos con supuestas


actualizaciones, tambin es una forma de propagacin de malware muy comn.
11.

De la misma manera, las entidades bancarias y financieras tampoco le

solicitarn sus datos a travs de este medio. Si recibe correos de este tipo
sospeche, porque es probable que est siendo engaando (a travs del
phishing) para lograr robar datos.

12.

Es bueno tener ms de una cuenta de correo: una cuenta laboral que slo

sea utilizada para este fin, una personal y la otra para contacto pblico o de
distribucin masiva.
En lo que se refiere al ltimo punto se puede mencionar que el objetivo es
proteger

las

cuentas

de

correo

importantes

pudiendo

tener

cuentas

descartables para cualquier otro fin.

4.7.

Manejo de contraseas

En la actualidad, las contraseas son la puerta de acceso a la mayora de los


sistemas informticos. El correo electrnico, el sistema operativo, el chat, a la bancada
e incluso las redes sociales estn generalmente protegidos por un usuario y
contrasea.
Estos mtodos de proteccin de datos preservan la confidencialidad de todo tipo de
informacin. Por lo tanto, vulnerar las contraseas de un usuario es una accin de alto
valor para un atacante.
Algunas de las contraseas mas utilizadas son 123456, admin, password,
login o default. Al ser tan utilizadas muchas veces son testeadas para poder ver si
pueden acceder a las cuentas.
Medidas de Prevencin: usar contraseas fuertes
Es recomendable mantener una correcta conducta de utilizacin de contraseas, de
forma tal de mitigar cualquier tipo de amenaza. Para ello, es importante utilizar siempre
contraseas no comunes y que cumplan ciertos requisitos de complejidad.
Una contrasea se considera fuerte cuando:

Tiene ms de 6 caracteres (preferentemente, ms de 8).

Posee al menos dos tipos de los siguientes caracteres (recomendable, 3):

letras en minsculas (de la a a la z)

letras en maysculas (de la A a la Z)

nmeros (del 0 al 9)

caracteres especiales (por ej. !, $, #, o %)

Mencionando algunos ejemplos, podramos decir que:

jose, contrasea o 111111 son contraseas dbiles.

JoseEntr@, Contraz3na# o UNOuno1- son contraseas


fuertes.

Jp3t?xi9-, 4ApEKzqK o L@#nt67nx tambin son contraseas


fuertes.

La utilizacin de contraseas fuertes acarrea para el usuario una dificultad bsica:


suelen ser ms complejas de recordar que las simples. Para mitigar este inconveniente,
existen dos alternativas:

Utilizar contraseas fuertes y recordables. En este caso, la dificultad para

recordarlas es moderada respecto a una contrasea dbil, especialmente si el usuario


es ingenioso al elegirlas Esta opcin es particularmente vlida cuando la cantidad de
contraseas a utilizar no es muy grande, y si estas no deben ser compartidas con otros
grupos de usuarios.

En el caso que se deban utilizar contraseas no recordables existen

aplicaciones para almacenarlas de forma cifrada, pudiendo el usuario definir una


contrasea maestra (fuerte y recordable) que le permita visualizar todas las
contraseas almacenadas.

KeePass es una opcin robusta. La interfaz es sencilla y fcil de usar con varios grupos
donde ordenar las contraseas.

Ilustracin 35. Cifrado de contraseas con key pass

Otra de las opciones que se puede tomar en cuenta.


JPasswords
Permite guardar contraseas en una base de datos cifrada, y organizarlos por grupos.
No es muy elegante, pero es sencillo de usar.Lo mejor de este programa es que al
estar escrito en Java, lo podremos llevar en un usb y ejecutarlo en cualquier sistema
operativo que tenga una mquina de Java instalada.

Ilustracin 36. Cifrado de contraseas con JPasswords

4.8.

Ingeniera social

La ingeniera social es el arte de manipular a los recursos humanos para obtener


datos confidenciales que permitan tener acceso a determinada informacin.
Consiste en incitar a las personas a que voluntariamente realicen actos que
normalmente no haran. Un cibercriminal utiliza esta tcnica con el fin de conseguir
informacin como usuarios y claves de acceso.
Los ingenieros sociales son personas que a travs de engaos, gran ingenio y
manipulacin psicolgica, influencian a los empleados para que les develen datos
elementales que les permitirn penetrar a un sistema informtico o acceder a
informacin confidencial que puede estar disponible en diferentes formatos.
El riesgo est en el tipo de informacin que puede cederse a un tercero sin saber
que ser utilizada en contra de una organizacin o persona.
En ocasiones, las personas no miden las consecuencias de sus actos como abrir
un archivo .exe, para verificar la recepcin de algo, con el riesgo que eso implica ante
la introduccin de un programa malicioso.
Entre las buenas prcticas que se debe de tener en cuenta para evitar ser vctima de
este tipo de ataques se puede mencionar:

Nunca revelar por telfono o e-mail datos confidenciales (como claves de


acceso, nmeros de tarjetas de crdito, cuentas bancarias, etc.).

Nunca hacer click en un enlace a una pgina web que le llegue a travs de un email en el que le piden datos personales.

Desconfiar de cualquier mensaje de e-mail en el que se le ofrece la posibilidad


de ganar dinero con facilidad.

Si es usuario de banca electrnica o de cualquier otro servicio que implique


introducir en una web datos de acceso, asegrese de que la direccin de la web
es correcta.

No utilizar cuentas de correo electrnico para uso personal para asuntos


laborales.

No utilizar cuentas de correo electrnico destinadas para uso laboral para


asuntos personales.

Evitar publicar direcciones de correo electrnico en formularios destinados a


recabar datos de los clientes utilizando formularios que oculten la direccin de
correo electrnico.

Tratar de utilizar claves de acceso ms complejas.

Educarse para no abrir y dar clic a todo lo que llegue por correo.

No responder a un mensaje de spam y no hacer clic en los enlaces en los


mensajes de spam y que pueden ser utilizados para confirmar al spammer que
se trata de una cuenta de correo activa.

Utilice el sentido comn y pregntese siempre que reciba un mensaje o llamada


sospechosa si alguien puede obtener algn beneficio de forma ilcita con la
informacin que le solicitan.

4.9.

FUTURO DEL CIBERCRIMEN

Con la evolucin

de las nuevas tecnologas, los riesgos van aumentar.

continuacin se presenta un esquema de un posible

del comportamiento del

cibercrimen en el futuro.

Ilustracin 37. Evolucin del cibercrimen

Segn Kaspersky Lab, las tendencias ms significativas de la pasada dcada (20002010) fueron:
Movilidad y miniaturizacin: Los dispositivos cada vez son ms pequeos y
pueden conectarse a Internet desde prcticamente cualquier lugar en el mundo.
La evolucin de los virus en ciberdelincuencia.
Windows mantiene su liderazgo como vendedor de sistemas operativos para
PCs.
Intensa competencia en el mercado de las plataformas para mviles sin un claro
y verdadero lder.

Redes sociales y motores de bsqueda (servicios esenciales de la Internet


actual).
Compra por Internet (sector que genera enormes beneficios).
El principal hito de la prxima dcada ser el final de la hegemona de Windows
como sistema operativo. Aunque el concepto original de Microsoft se mantendr como
la primera plataforma por volumen de negocio, cada vez ms usuarios accedern a
sistemas alternativos.
El incremento de nuevos sistemas operativos afectar al proceso de creacin de
amenazas. Los cibercrimineales se centrarn en mltiples sistemas operativos y
dispondrn de muchos dispositivos bajo control o se especializarn en ataques a
empresas con plataformas basadas en Windows.
En el futuro se detectaran dos tipos de ciberdelincuencia:
El primer grupo denota espionaje comercial, el robo de bases de datos y los
ataques a la reputacin de las empresas tendrn una gran demanda en el mercado
negro.Los organismos estatales de lucha contra la ciberdelincuencia se vern,
igualmente, involucrados en el proceso y tendrn que tratar sobre todo cuestiones
relacionadas con la plataforma Windows, adems de las ltimas versiones de los
tradicionales sistemas.
El segundo grupo de ciberdelincuentes centrar sus actividades en aquellos
mbitos que afectan a nuestra cotidianeidad, como el sistema de transporte y otros
servicios. Hackear y robar estos sistemas haciendo uso libre de ellos, o el intercambio
de datos personales de los usuarios sern el principal foco de atencin de la nueva
generacin de hackers, que harn de estas actividades su medio de vida.
La evolucin de Internet como medio popular de comunicacin, entretenimiento
y noticias, continuar en ascenso. La base de usuarios online se incrementar al incluir
muchos dispositivos mviles inteligentes, capaces de usar la red para intercambiar o
transferir informacin sin necesidad de intervencin humana. Con esto los Botnets,
una de las amenazas ms potentes en TI, evolucionarn de forma dramtica.

La lucha por obtener, manejar, almacenar y hacer uso de la informacin, sobre


cualquier cosa o persona, definir las amenazas de cara a la prxima dcada. Adems
tendremos que estar listos para una posible guerra informtica. Actualmente hay un
grupo llamado Anonymous el cual se manifiesta en acciones de protesta a favor de la
libertad de expresin, de la independencia de Internet y en contra de diversas
organizaciones, entre ellas, servicios pblicos, consorcios con presencia global y
sociedades de derechos de autor.
Actualmente este grupo ha realizado varios ataques de denegacin de servicios
a las pginas de Organizaciones de varias partes del mundo, as como la publicacin
de documentos con informacin clasificada que nunca haban salido a la luz. Esto a
ocasionado que los gobiernos tomen cartas en el asunto, obligndolos a mejorar su
seguridad. Y adems esto podra ser el inicio de una guerra informtica.
Esto creara conciencia entre los gobiernos, las empresas y los ciudadanos con
el fin de preparar defensas contra futuras amenazas.

ANEXOS
Deshabilitacin de recursos compartidos en windows
Ve al Centro de Redes y Recursos Compartidos, ingresa a Cambiar
configuracin de uso compartido avanzado, y desactiva todas las opciones
relacionadas con usos compartidos bajo el perfil pblico, salvo Activar el uso
compartido con proteccin por contrasea. Otra alternativa, aunque de un nivel
ms bajo para el usuario, es desactivar el servicio para compartir impresoras y
archivos directamente desde la tarjeta de red inalmbrica.

Configuracin de privacidad facebook


Para esto se selecciona el men de configuracin de la cuenta.

Ilustracin 29. Sitio original sin pising.

Luego se selecciona el men de Seguridad.

Luego aparecer esta pantalla en la cual se activa la navegacin segura.

La prxima vez que se trate de ingresar, hay que revisar que estemos navegando en la pgina
por https

Limitar el pblico que observa las fotos donde el usuario fue etiquetado,

especialmente si se trata de un nio, ya que de esta forma pueden obtener


fotografas que no se desea que estn al alance de cualquier persona.

Evitar que las aplicaciones puedan acceder a informacin personal, o publicar en


el muro.
Algunas de las aplicaciones son automticas

y puede que publiquen

informacin que no deseamos que sea disponible pblicamente.

Configuracin navegacin segura twitter

Para habilitar la navegacin segura en twitter debemos ira a al men de


configuracin.

Luego seleccionar el combo box de solo HTTPS.

Si no desean que sus mensajes sean pblicos pueden elegir esta opcin esto
permitir que solamente los contactos puedan leer sus mensajes.

Guardamos los cambios y con esto tendremos un mejor nivel se seguridad de


navegacin en twitter.

CONCLUSIONES

El cibercrimen es una realidad que requiere de estrategias para su prevencin


y combate, la gente simplemente acepta la situacin. Las personas se resisten a
protegerse a s misma y a sus dispositivos porque creen que es demasiado complicado
todos pueden tomar algunas medidas sencillas, como tener un software instalado y
actualizado. En caso del crimen on-line, un poco de prevencin equivale a una buena
cura.
Este no solamente un problema que deba de combatirse con

medidas

tecnolgicas, al ser un problema que traspasa fronteras los pases tiene que establecer
acuerdos internacionales dirigidos a esta causa. Ejemplo de ello es el convenio de
Budapest, este es el nico acuerdo internacional que cubre todas las reas relevantes
de la legislacin sobre cibercrimen (derecho penal, derecho procesal y cooperacin
internacional) y trata con carcter prioritario una poltica penal contra el cibercrimen.
An con este convenio, muchas naciones necesitan elabora un plan estratgico para
luchar contra el delito ciberntico que promueva la colaboracin de diferentes
comunidades y el apoderamiento de los usuarios de las tecnologas emergentes.
Aunque an falta mucho por hacer y debatir en el rea de lucha contra el
cibercrimen, se debe de tomar seriamente esta problemtica, ya que el nmero de
usuarios que utilizan las TICS esta creciendo rpidamente cada ao y esto hace que
los cibercriminales tengan ms campo donde pueden atacar.

En Guatemala esta problemtica no se le ha puesto mucha importancia, esto se


puede observar con la encuesta que se realizo, ya que muchos no tienen conocimiento
de la iniciativa que existe y mucho menos conocimientos de buenas practicas que
hagan minimizar los riesgos de ser una victima. Y debido al entorno Guatemalteco la
iniciativa que esta propuesta todava no se ha aprobado ya que hay puntos de la
propuesta que tiene que ser bien analizados, porque hay casos donde esta muy
general los artculos propuesto y esto puede generar una ambigedad donde incluso
los usuarios sin querer queriendo y sin ninguna mala intencin pueden convertirse en
cibercriminales.
Este es un tema que va seguir evolucionando por lo cual tenemos que estar
informados y preparados para saber como enfrentar esta problemtica.

RECOMENDACIONES

Utilice el sentido comn y pregntese siempre si la informacin recibida es


sospechosa y verificar que la informacin es verdica. En caso de tener duda
informase acerca de los peligros y de cmo verificar que no hay peligro.

Es muy difcil de cumplir con la mayora de buenas practicas, ya sea por tiempo
o por la complejidad del que con lleva realizar dicha tarea. Pero en la medida de
lo posible

utilizar las buenas prcticas

donde manejemos informacin de

confidencialidad.

Realizar backups de la informacin ya que hay posibilidad que la informacin


pueda ser borrada o modificada. De este modo, podr volver a utilizar su
informacin tan pronto cuanto este fuera de peligro

En caso de ser victima de un cibercrimen y este causo graves daos a la victima


puede contratar alguna empresa que preste servicios de ingeniera forense, los
cuales podran detectar de donde y quien origino el cibercrimen y con esto
interceptar al atacante y tomar medidas segn lo requiera el caso.

BIBLIOGRAFIA
1. Colombia, C. &. (2009). Segunda Guia Didactica. 12.
2. Davish, E. G. (12 de 6 de 2003). Capturas por caso Infornet. El Diario de Hoy .
3. Global Laws & Legislation. (2011). Obtenido de http://www.ccmostwanted.com
4. Intelligence, C. (2009). Finjan Malicious Code Research Center.
5. James, R. (2009). A Brief History of cibercrime. time , 1.
6. Leonett. (2010). Conociendo el anteproyecto de ley del cibercrimen - Guatemala.
elderechoinformatico , 1.
7. Ley para el Reconocimiento de las Comunicaciones y Firmas Electrnicas, DECRETO NMERO
47-2008 (Centro de Analisis y documentacin judicial 2008).
8. Masana, S. El ciberterrorismo: una amenaza real para la paz mundial? FLACSO.
9. McAfee. (2010). Ten Steps to Protecting Your Sensitive Data.
10. PandaLabs. (2008). Redes Sociales.
11. PROYECTO DE LEY DE CIBERCRIMEN (8 de 6 de 2010).
12. S21Sec. (2008). Informe de cibercrimen .
13. sc21. (2010). Fraude Online y Cibercrimen.
14. Security, P. (2010). EL MERCADO NEGRO DEL CIBERCRIMEN, AL DESCUBIERTO.

Das könnte Ihnen auch gefallen