Beruflich Dokumente
Kultur Dokumente
5 semestre
Delincuencia tecnolgica
Clave:
01143526
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
ndice
Unidad 1. La conceptualizacin de la delincuencia tecnolgica _____________________ 3
Presentacin de la unidad __________________________________________________ 3
Propsitos _______________________________________________________________ 4
Competencia especfica ____________________________________________________ 4
1.1. Delitos tecnolgicos____________________________________________________ 4
1.1.1. Herramientas tecnolgicas _____________________________________________ 6
1.1.2. Delincuencia tecnolgica _____________________________________________ 13
1.1.3. La tecnologa como factor crimingeno __________________________________ 16
Actividad 1. Delitos cibernticos ____________________________________________ 20
1.2. Radiografa de un hacker _______________________________________________ 20
1.2.1. Evolucin histrica del hackeo _________________________________________ 22
1.2.2. Variantes del hacker _________________________________________________ 27
1.2.3. Herramientas del hacker _____________________________________________ 29
Actividad 2. Evolucin del hacker ____________________________________________ 34
1.3. Definiciones de virus __________________________________________________ 34
1.3.1. Virus informtico ___________________________________________________ 34
1.3.2. Caballos de Troya ___________________________________________________ 38
1.3.3. Gusanos __________________________________________________________ 40
1.3.4. Bombas lgicas _____________________________________________________ 43
Actividad 3. Riesgos del uso de la tecnologa ___________________________________ 46
Autoevaluacin __________________________________________________________ 46
Evidencia de aprendizaje. Los ataques informticos _____________________________ 46
Cierre de la unidad _______________________________________________________ 47
Para saber ms __________________________________________________________ 47
Fuentes de consulta ______________________________________________________ 48
Fuentes digitales _________________________________________________________ 48
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Presentacin de la unidad
En esta primera unidad de la asignatura Delincuencia tecnolgica, cuya duracin es de 22
horas, abordars los conceptos tecnolgicos bsicos que te ayudarn a comprender el
fenmeno de la delincuencia tecnolgica, bsicamente cmo funciona.
Se analizarn los antecedentes, sus componentes: hardware, software y redes de
computacin. Posteriormente abordars los elementos informticos que permiten su
existencia y comunicacin.
En la actualidad, la sociedad se encuentra inmersa y dependiente de los sistemas de
informacin y comunicacin. En un mundo globalizado, diversos
aspectos tan importantes como la economa, la poltica y la
seguridad se apoyan y dependen de este tipo de sistemas. Es por
ello que ciertos grupos de personas han observado la tecnologa
como un medio para obtener beneficios, aun a costa de otras
personas, a travs del robo de identidades y dems acciones que
violentan la privacidad de los usuarios en la red.
Sistema de la informacin y
comunicacin. Tomada de
http://naschool.ucoz.ru/index
/dostup_k_informacionnym_
sistemam/0-108
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Propsitos
Al final de la unidad el estudiante ser capaz de:
Competencia especfica
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Muchas personas trabajan a travs de la red y, por tanto, generan, envan y reciben
informacin relevante por diversos medios y sistemas de informacin; realizan compras
en las que proporcionan sus datos personales y de sus tarjetas de crdito; asimismo,
comparten fotografas y ubicaciones a travs de redes sociales y dispositivos inteligentes
tales como su telfono celular.
Ms an, muy pocas personas se preocupan por la seguridad de la informacin que
envan y reciben a travs de Internet, sistemas de posicionamiento satelital y dems redes
de comunicaciones, y que pudiera ser aprovechada por otras personas con fines
delictivos o para intereses personales.
Actualmente existen diversas soluciones para la proteccin de la informacin en las
computadoras y dems dispositivos, as como para proteger la navegacin que se hace
en redes de comunicacin; no obstante, se generan tantos o ms elementos nocivos
como soluciones existen en el mercado.
Los especialistas de la informacin construyen herramientas que buscan facilitar la vida
de los usuarios, tales como sistemas de banca en lnea, reproductores de audio y video,
computadoras, entre otras; los usuarios de esas herramientas tienen que decidir qu
informacin utilizar, para qu utilizarla y cmo utilizarla. Tienen que instruirse en el empleo
de dichas herramientas. ste es el primer reto al que se enfrentan los usuarios de la
informacin.
Por ello es importante conocer los elementos que integran a la computadora personal, de
escritorio o dispositivo inteligente, as como los medios a travs de los cuales se
comunican con otros sistemas y los sistemas de informacin y dems herramientas
tecnolgicas que facilitan y aseguran las comunicaciones de forma local y global.
Primero, se tiene el concepto de tecnologa, definida como la ciencia que estudia los
medios tcnicos y los procesos empleados en las diferentes ramas de la industria y de los
negocios.
Las computadoras y dems dispositivos tecnolgicos se componen bsicamente de los
elementos fsicos (hardware) y lgicos o programas de computadoras (software) que
permiten el funcionamiento del sistema en su totalidad apoyados de programas
informticos tales como sistemas operativos y antivirus.
El antivirus es el programa que permite que la computadora o cualquier otro dispositivo
tecnolgico est protegido de muchas herramientas maliciosas que pueden afectarlo con
diversas acciones, desde la alteracin de su funcionamiento hasta la obtencin de datos
de navegacin, identidades y dems contraseas que pudieran ser de utilidad para un
tercero o terceros.
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Otra herramienta que juega un papel importante son los sistemas de comunicaciones,
los cuales implican una serie de tcnicas y procesos que permiten el envo y la recepcin
de datos e informacin a distancia. Dichos sistemas permiten dicho envo de datos e
informacin entre emisores y receptores al contar con una infraestructura (almbrica o
inalmbrica) estratgica que se ha convertido en pilar importante de una nueva sociedad
de la tecnologa.
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
el uso de software antivirus hasta contraseas de acceso y seguridad de cuentas
personales.
Es por ello que se vuelve de gran importancia conocer los elementos fsicos y lgicos que
componen a los dispositivos de trabajo, as como la infraestructura que permite a dichos
dispositivos conectarse a la red mundial; particularmente, se puede hablar de hardware,
software y redes de comunicaciones.
A continuacin se mencionan con mayor detalle los componentes de un sistema
electrnico (computadoras de escritorio y personales, tablets, smartphones, entre muchos
otros):
Hardware
Su raz proviene del ingls hard (duro) y ware (componente), se refiere a los componentes
fsicos de una computadora o equipo electrnico, tales como perifricos, partculas fsicas,
dispositivos, tarjetas, entre otros.
Son muchos los dispositivos que pueden encontrarse en una computadora y que son
necesarios para su correcto funcionamiento.
A continuacin se presentan los principales dispositivos necesarios para el correcto
funcionamiento de un equipo electrnico moderno:
Procesador o CPU (Unidad de Procesamiento Central, por sus siglas en ingls).
Es uno de los principales componentes de una computadora. La tarea del CPU es
ejecutar las instrucciones de un programa (que debe estar presente en la
memoria). Durante la ejecucin del programa el CPU lee o escribe datos en la
memoria.
Se encarga de controlar todas las tareas y procesos que se realizan al interior de
la computadora; est formado por la unidad de control (UC), la unidad aritmticolgica (UAL) y su propia memoria. Puede considerarse como la parte pensante del
dispositivo.
Memoria. Son dispositivos que permiten registrar la informacin de todos los
programas y datos con los que trabaja la misma. Hay de dos tipos:
Dispositivos de almacenamiento masivo, los cuales tienen como principal
objetivo mantener los programas que se utilizan y los datos de cualquier tipo
que se desea archivar (p. ej., disco duro, disquete, CD-ROM, DVD).
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Memorias principales, contenidas dentro de la computadora, son esenciales
para su funcionamiento. Aunque es muy importante, el usuario normal
realmente no sabe cundo est haciendo uso de ellas. Hay memorias RAM y
ROM:
o
o
Dispositivos de
salida
Permiten que la
computadora
muestre los
resultados de sus
operaciones
internas, tales
como clculos
(monitor,
impresora).
Perifricos de
entrada/salida
Realizan ambas
funciones, se
pueden ver en
elementos de red
(mdem).
Buses
Permiten la
comunicacin
entre el
procesador de la
computadora y
los dems
elementos que la
componen, se
trata del elemento
principal de
comunicacin.
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Estos elementos se ilustran en la siguiente figura:
Como se puede observar, stos son los componentes fsicos generales de una
computadora, aunque se puede hablar de muchos ms (controladores, unidad aritmticalgica, unidad central, etc.), sin embargo, no es tarea de la asignatura estudiarlos a fondo.
Software
Se refiere a un programa o conjunto de programas que se ejecutan en una computadora o
cualquier otro dispositivo con capacidad de procesamiento, como telfonos inteligentes,
consolas de videojuegos, sistemas de navegacin, entre muchos otros.
El software se puede clasificar de acuerdo con diversas caractersticas:
Funcin. De acuerdo a las tareas que realiza y que son de utilidad para el usuario
(procesamiento de textos, hoja de clculo, base de datos, grficos, etc.).
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Grado de apertura de la licencia
Software libre es publicado bajo una licencia que permite que cualquiera pueda
utilizarlo, adems promueve su estudio, modificacin y redistribucin.
Software propietario o privado, indica que tiene restricciones en su uso,
modificacin, reproduccin o redistribucin, generalmente impuesta por un
propietario. Estas restricciones son de tipo tcnicas o legales.
Sistema operativo que se utiliza para administrar los recursos fsicos y lgicos del
sistema informtico; existen diversos tipos como Unix, Mac OS, Windows, LINUX,
etc.
Para instalar o porttil. Se refiere al modo de instalacin: ya sea por medio de un
disco o a travs de dispositivos porttiles como USB.
Tipo de interfaz de usuario. Ya sea por medio de texto o grficos.
El software puede adems dividirse en tres categoras importantes:
Software de base
Software
estndar
Software como
servicio
10
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
La necesidad de los usuarios y organizaciones por compartir informacin, tanto a nivel
interno como a nivel externo y de los trabajadores individuales y grupos de trabajo de
coordinarse y trabajar de forma conjunta se satisface gracias a los sistemas de
comunicacin, basados prcticamente en redes.
Sistemas de comunicacin
Los medios de comunicacin permiten la transmisin de informacin a travs de las
computadoras, los dispositivos electrnicos y los servicios de internet. Los sistemas de
informacin, por su parte, son los hilos sin los cuales no sera posible entender cmo
funciona Internet y la manera en que se comparten los diferentes datos.
Las redes permiten la conexin entre varias computadoras, dispositivos o perifricos.
Cuando estn en proximidad geogrfica se llaman redes locales y cuando conectan
computadoras distantes se denominan redes de telecomunicaciones.
Una red local o LAN puede configurarse de varias maneras, segn se utilicen o no cables
para la conexin y en funcin de la topologa.
Si se tiene en cuenta la utilizacin o no del cable para la conexin, debe diferenciarse
entre red local por cable o red inalmbrica o wifi.
Las redes locales, es decir, aquellas que se conectan por medio de cables pueden ser del
tipo:
Topologa en estrella. Los equipos estn conectados a un componente central
llamado hub. Los datos se envan desde la computadora, la cual transmite a travs
del hub para todos los equipos de la red. Esta topologa requiere una gran
cantidad de cables en una red grande.
Topologa en anillo. Los equipos estn conectados en un patrn circular, sin
terminaciones. Las seales se envan en una direccin hacia la derecha a lo largo
del circuito cerrado que pasa a travs de cada equipo, que acta a su vez como un
repetidor y retransmite la seal mejorada al siguiente equipo: es por lo tanto de un
tipo activo.
Topologa de bus. Es la forma ms fcil de conectar una red de computadoras.
Consiste en un cable nico (denominado columna vertebral o segmento) que
conecta de forma lineal todos los equipos. Los datos se envan a todos los equipos
como seales electrnicas y ser aceptado slo desde el equipo cuya direccin
est contenida en la seal fuente.
11
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
En una red local inalmbrica, los equipos se conectan por medios no almbricos, tales
como ondas de radio, electromagnticas o infrarrojos, los cuales se emplean segn la
distancia entre ellos. La comunicacin se puede establecer por puertos infrarrojos,
tecnologa bluetooth, Radio Frequency Identification (RFID), wifi o WiMax.
Puertos infrarrojos
Tecnologa
bluetooth
RFID
Wifi
Internet constituye uno de los fenmenos, entre los conocidos hasta ahora, con una
penetracin ms rpida en la sociedad y el mercado. Su impacto se experimenta tanto en
el ocio como en el negocio. Los cambios fundamentales se ordenan en tres direcciones:
como instrumento para informar e informarse, como nuevo canal de comunicacin y como
herramienta de transaccin universal.
Internet constituye un medio que asegura la confidencialidad, seguridad y autentificacin
de las transacciones por va telemtica, siempre y cuando interacte con aplicaciones de
software y medios fsicos.
Existe cierta obsesin por el dominio de la tecnologa, sin advertir que el principal recurso
informtico es, precisamente, la informacin, pues el dispositivo electrnico es slo una
herramienta. Existe un descontrolado afn para tener el ltimo modelo de computadora,
dispositivo, smartphone o los programas recin lanzados al mercado, sobre la base de la
errnea creencia de que lo ms novedoso es siempre lo mejor.
Todos los elementos analizados anteriormente, hardware, software y medios de
comunicacin, constituyen los sistemas de informacin y de comunicacin informticos,
que millones de personas utilizan alrededor del mundo, las cuales generan, envan y
comparten gran cantidad de datos e informacin de importancia personal y colectiva, lo
que constituye un enorme reto para su proteccin.
12
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Mucha de esta informacin en manos equivocadas constituye una amenaza, incluso para
naciones, cuando se trata de temas relacionados con la seguridad nacional. A nivel
usuario, pudiera prestarse para delitos tales como extorsiones o fraudes. Es por ello que
se debe tener bien claro qu es la delincuencia tecnolgica y sus implicaciones negativas
en nuestra sociedad.
13
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
La llegada de internet y de las tecnologas de la informacin ha provocado cambios de
algunas formas de delincuencia, que desde hace algn tiempo se han arraigado en el
tejido social; delitos como:
14
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
est ms que "arbitrada" por la tecnologa digital, pero que en condiciones particulares de
complejidad del diseo parece adquirir vida propia.
15
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Empleados descontentos que no tienen el coraje de llevar a cabo actos de
sabotaje tradicional en su compaa.
Ladrones de informacin que no tendran el coraje de entrar en un espacio fsico
(por ejemplo, una oficina) que contiene la informacin que desean sustraer.
Vndalos que no tienen el coraje de ocasionar desmanes en la calle y prefieren
tirar sitios web.
Jvenes que no tendran el coraje para aprender tcnicas que les permitan llevar a
cabo acciones ilegales y, en su lugar, establecen relaciones con grupos
subversivos a travs de internet.
Las personas que no tienen el valor de insultar a nadie sin la mediacin del correo
electrnico o SMS.
En un futuro ms o menos prximo, cuando el proceso de adaptacin a las nuevas
tecnologas est completo, no habr ms necesidad de estudiar las variables inducidas
por la computadora en el comportamiento criminal. Se hablar de crmenes solamente y
de la ley aplicable. Por lo pronto, se deben estudiar y discutir diversos comportamientos
que derivan en crmenes comunes para los cuales existen sanciones establecidas en el
cdigo penal.
16
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
bases de datos, dispositivos inteligentes y redes de telecomunicaciones que permiten la
conexin entre dispositivos (hacking, cracking, robo de identidad, entre muchas y variadas
formas de conductas conocidas como crmenes o delitos informticos).
Los criminales, ya sea que se trate de individuos u organizaciones, aprovechan las TIC
con la finalidad de obtener el mximo beneficio y reducir al mnimo el riesgo por
aplicacin de la ley", es decir, el riesgo de ser identificado, detenido, condenado,
sancionado o ver decomisado el producto de sus actividades delictivas. Incluso los
terroristas recurren al uso de las nuevas tecnologas, ya que les permite permanecer en el
anonimato mientras se comunican entre s y quedan impunes, o mandan mensajes de
advertencia a grupos contrarios.
Un ejemplo de esto lo puedes observar en el siguiente fragmento del artculo de la revista
de la Universidad Nacional Autnoma de Mxico, titulado: El fraude y la delincuencia
informtica: un problema jurdico y tico:
17
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
18
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
la auditora y el control de sistemas.
19
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
20
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
En este tema se presentar una serie de definiciones con las que podrs realizar el
anlisis que te permita conocer el trabajo de estos individuos y cmo afectan o han
afectado a la sociedad, sobre todo en los ltimos aos.
Es preciso iniciar con la siguiente definicin:
Un hacker (trmino acuado en los Estados Unidos de Amrica que podra traducirse
como pirata informtico) es una persona que se dedica a resolver desafos intelectuales
para sortear o superar creativamente las limitaciones que les son impuestas, no se limita
a los mbitos de su inters (que por lo general incluyen ciencias de la computacin o
comunicaciones), sino a todos los aspectos de la vida.
A partir de la dcada de 1980, este trmino estuvo asociado a criminales informticos que
actuaban de acuerdo a intereses personales.
A pesar de la amplitud de la definicin, se puede hablar de la aparicin del trmino hacker
en el Instituto Tecnolgico de Massachusetts (MIT), donde el trmino apareci en la jerga
estudiantil a principios de la dcada de 1950. De acuerdo con una publicacin de 1990 del
museo del MIT, se documenta el fenmeno del hacking, en el que se seala que para los
que asistieron al instituto durante aquellos aos, el trmino hack se utilizaba con un
significado similar al de bobo o tonto. Hacer cosas divertidas e inteligentes en las que
la creatividad se viera inmiscuida eran consideradas actividades dignas de ser
catalogadas como hack, todo sin ningn nimo de molestar u ofender.
Se dice que por primera vez se emple el trmino hacking en el rea tecnolgica cuando
estudiantes del MIT emplearon su creatividad para intervenir las lneas telefnicas y, de
esta forma, poder hacer llamadas de larga distancia con cargo a una instalacin de
radares cercana.
Es aqu donde inicia la historia del hacker; ms adelante se hablar de cmo el trmino
pas de connotaciones creativas e inteligentes, sin nimo de lucro, a aquellas en las que
se convierten en amenazas para diversos grupos, e incluso, para algunas naciones.
Guevara, A. (2012). Hacking tico: mitos y realidades. Seguridad.
Recuperado de http://revista.seguridad.unam.mx/numero-12/hacking%C3%A9tico-mitos-y-realidades
21
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
1.2.1. Evolucin histrica del hackeo
A continuacin se presenta una tabla con los aspectos ms relevantes en la historia del
hacking a nivel mundial:
Ao
Acontecimiento
Dcada de 1950
1983
1984
1985
1986
22
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
de la Universidad de Berkeley, en
California, quien descubri e investig por
su cuenta las intrusiones sistemticas en
las computadoras del gobierno, as como
de la universidad americana. Tres de estos
hackers, acusados de haber vendido
informacin y software a la KGB, fueron
condenados pero ninguno de ellos ha sido
encarcelado. A partir de esta experiencia,
Stoll public un exitoso libro, El huevo del
cuco, en el que describe su caza contra los
hackers.
1988
1990
23
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
de telfono para llamadas de emergencia
(911) de BellSouth. La informacin se
poda utilizar para "potencialmente
interrumpir o bloquear el servicio
relacionado con las llamadas al 911 en los
Estados Unidos", al menos de acuerdo con
la acusacin. La compaa coment que
los hackers haban robado tambin
nombres de usuarios, contraseas y
direcciones para conectarse a su red de
computadoras, y que esto habra
significado un costo de alrededor de 3
millones de dlares para incrementar las
medidas de seguridad. Tres de los hackers
fueron condenados y sentenciados de 14 a
21 meses de crcel y se les orden pagar
una indemnizacin de 233,000 dlares a
BellSouth.
El servicio secreto de EUA puso en marcha
el operativo Sundevil para dar caza a los
hackers, por el cual se confiscaron
computadoras en 14 ciudades.
1991
1992
24
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
utilizaron, por primera vez, dispositivos de
intercepcin para la captura de los hackers.
1994
1995
1996
1998
25
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
en el atentado. Tres semanas ms tarde,
las autoridades anunciaron la detencin de
un nio israel conocido como "El
analizador", el supuesto cerebro de la
intrusin.
1999
2000
2008-2012
26
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Tambin se puede notar que existe una lnea muy delgada entre la persona que busca un
beneficio personal y aqulla que utiliza sus conocimientos para bienes mayores, es por
ello que se reconocen distintos tipos de hackers.
Script kiddies
Es un grupo que busca la accin. Por lo general se trata de muchachos muy jvenes que
tienen acceso a las computadoras utilizando programas escritos por otros. No se puede
hablar de ellos como delincuentes habituales y su objetivo no es hacerse ricos, pero s
sentirse orgullosos de sus habilidades. Para ello, han de demostrar que tienen las
habilidades o la experiencia para hacer algo en contra de las reglas establecidas.
Estas personas toman control de perfiles de algunas celebridades y colocan mensajes
falsos, comparten su informacin y logros con otros hackers para hacerles saber qu
sitios o cuentas son vulnerables. As como hay personas que lo hacen por diversin,
puede haber personas que emplean estos programas para acosar a otras personas o,
incluso, para extorsionarlas al entrar a sus cuentas personales.
Hacktivist
Son personas impulsadas por motivaciones sociales, polticas, religiosas, ambientales o
personales. A menudo utilizan varias herramientas de software que ya estn disponibles
en internet para llegar a un pblico mucho ms amplio. Su objetivo no es el dinero, sino
desactivar sitios web, redireccionar usuarios, bloquear servicios o robar informacin.
En esta categora cae WikiLeaks, el ejemplo ms importante de los ltimos tiempos.
WikiLeaks es una organizacin internacional sin fines de lucro que publica contenidos
privados y secretos, provenientes de fuentes annimas, fuga de noticias y denunciantes.
El sitio web, en lnea desde 2006, tiene una base de datos con ms de 1.2 millones de
documentos. Originalmente lanzado como un wiki editable por los usuarios, el modelo del
sitio se ha convertido en algo ms tradicional, al no aceptar ms comentarios de los
usuarios.
27
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
eMugger
ste es el mayor grupo de criminales cibernticos. Son personas que han adquirido
algunos conocimientos bsicos de malware, adware o spam. Las bases son falsos
programas antivirus que son capaces de manipular la identidad, robar nmeros de tarjetas
de crdito o contraseas.
Un ejemplo actual es representado por las numerosas solicitudes enviadas despus del
terremoto que azot a Japn en marzo de 2011; llegaron diversos correos electrnicos
falsos con solicitudes de donaciones para la "Asistencia humanitaria en Japn", prctica
que se ha vuelto muy comn y el riesgo de hacer clic en enlaces maliciosos al buscar
noticias actuales con cierto grado de escndalo en mbitos polticos, econmicos, de la
farndula y muchos otros temas es cada vez mayor.
Heavyweight Ninja
Ellos son los "pesos pesados" de la delincuencia informtica; son aquellos hackers
profesionales que llevan a cabo ataques dirigidos a empresas e instituciones. El objetivo
es obtener informacin confidencial de la empresa o institucin para, posteriormente,
venderla al mejor postor.
Hay dos categoras diferentes dentro de este grupo: una con objetivos a largo plazo,
caracterizada por la amenaza persistente avanzada (APT) y la segunda en el corto o
mediano plazo con el fin de obtener dinero.
El ataque APT, con nombre en cdigo Operacin Aurora, entre 2009 y 2010 tena como
objetivo las empresas de alta tecnologa estadounidenses, como Google y Adobe. Se cree
que este ataque tuvo su origen en China y se sospecha de un apoyo por parte del
gobierno. Operacin Aurora aprovecha la vulnerabilidad Da Cero en Internet Explorer,
que permite la modificacin a distancia del cdigo fuente, para robar el IP y modificarlo.
Cyber Soldiers
Esta actividad es llevada a cabo por un Estado para tener acceso a las computadoras o a
las redes de otro pas y causar dao con el fin de minar la capacidad militar del
adversario. La "guerra ciberntica" se defini como el quinto campo de batalla, es por ello
que el Pentgono ha reconocido formalmente el ciberespacio como una va importante
para las actividades militares. Los soldados cibernticos pueden actuar como espas APT
o espas empresariales con objetivos militares.
Stuxnet es un ejemplo de este tipo de ataque. El gusano fue descubierto en julio de 2010
y es el primer malware complejo y especializado, que slo afecta a la industria del
software. El objetivo consista en minar el programa nuclear de Irn y fue creado por un
grupo de entre 5 y 10 personas que trabajaron en este proyecto durante seis meses. Lo
curioso es que no se sospecha de ningn pas en particular.
28
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Como puedes notar, un hacker puede actuar de acuerdo a diversas causas que pueden ir
desde revisar la cuenta de correo de su novia, trabajar para una empresa de seguridad,
hasta trabajar para una nacin en una guerra ciberntica. Es por ello que no se puede
hablar del hacker como un individuo bueno o malo, ello depende de para quin est
trabajando y el sentido tico que se le d a su trabajo, o bien, el marco legal del pas
donde est trabajando o realizando sus actividades.
Vzquez, A. (2012). El terrorismo y el derecho internacional: los
ciberataques y la guerra justa en el marco del derecho internacional.
Documento presentado en el Congreso de Derecho Pblico para
estudiantes y jvenes graduados Democracia y derechos, Facultad
de Derecho de la Universidad de Buenos Aires, Argentina.
Recuperado de
http://www.derecho.uba.ar/institucional/deinteres/derechointernacional-publico-agustina-vazquez.pdf
29
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
empiezan los problemas: mientras que no se conecte a una red pblica, est
relativamente a salvo de las amenazas externas.
Al establecer una conexin a internet, por el contrario, se hace pblico el nombre de su
nmero, direccin y telfono, y hasta decir cuntos dispositivos electrnicos se tienen.
Esto gracias a una IP, un protocolo de internet que transfiere paquetes de datos, que
indican de dnde y hacia dnde va la informacin, lo cual es aprovechado por ciertos
usuarios y puede provocar los problemas que se han mencionado.
Paquetes
Por lo general, la informacin viaja a travs de redes en forma de paquetes. stos son un
conjunto de datos acompaados por una direccin y otra informacin que permite a las
redes enviarlos cuando y a donde sea necesario. Todo lo que viaja a travs de internet se
divide en paquetes: pginas web, correo electrnico, descargas, entre otros. La
informacin se divide en paquetes para poder garantizar su llegada. Durante la
transmisin en la internet, los paquetes estn realmente expuestos a ser interceptados,
modificados o vistos.
Firewall
Un firewall est diseado para bloquear el trfico de red en ciertos puertos especficos. De
esta manera, la computadora equipada con un servidor de seguridad todava puede tener
acceso a los servicios presentes en otros equipos, pero no viceversa. Algunos firewall o
cortafuegos examinan los paquetes entrantes y a veces de salida para asegurarse de que
son autnticos y bloquear aquellos sospechosos. Adems, el firewall oculta la identidad
30
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
de los equipos internos de una red empresarial o institucional para evitar que los hackers
puedan apuntar a mquinas individuales.
Servidor
Un servidor es simplemente una computadora conectada a la red, que lleva a cabo
funciones especficas de administracin, tales como la impresin, almacenamiento de
archivos o pginas web, as como la disposicin de computadoras y su conexin a
Internet; en ausencia de un firewall, estn expuestos a recibir trfico no deseado de la
web.
31
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Falsos mensajes de correo electrnico, tales como advertencias de virus falsos,
de cadenas o inverosmiles ofertas que slo representan una prdida de tiempo
para el lector. Adems, estos falsos mensajes de correo electrnico suelen
contener virus o troyanos.
32
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
web o un servidor de archivos. Por ejemplo, como resultado de un ataque de
denegacin de un servidor puede ser ocupado para responder o ignorar las
peticiones legtimas de conexin. Durante el 2003 se organizaron ataques masivos
DoS contra diversas compaas de internet tan importantes como Yahoo y
Microsoft, en un intento de obstruir los servidores.
Elevacin de privilegios. Se trata de un proceso por el cual un usuario hace que
un sistema le conceda derechos no autorizados, generalmente con el fin de daar
o destruir el sistema. Por ejemplo, un atacante podra obtener acceso a una red a
travs de una cuenta de invitado, para posteriormente encontrar una debilidad en
el software que le permita cambiar los privilegios de invitado a aquellos propios de
un administrador.
Los hackers generalmente explotan, en su provecho, la capacidad de procesamiento de la
computadora, utilizando un virus para lanzar un ataque de denegacin de servicio a
cientos de miles de computadoras a la vez o mediante el uso de un programa para la
identificacin de contraseas.
Las primeras contraseas que se produce son, obviamente, password, "acceso", y las
contraseas que coinciden con el nombre de usuario. Disponen de programas capaces de
sondear todas las direcciones IP en internet para encontrar sistemas desprotegidos.
Cuando encuentran uno, gracias a los programas para escanear los puertos, tratan de
encontrar uno que est abierto a los ataques. Si encuentran uno, consultan la biblioteca
de los puntos dbiles ms conocidos para encontrar una forma de acceder al sistema.
En el caso de los ataques ms especficos (espionaje industrial), el mtodo ms eficaz es
la combinacin de la tecnologa y la ingeniera social; ejemplos de este mtodo son:
alentar al personal a revelar informacin de carcter confidencial, examinar la bandeja de
entrada a fin de encontrar informacin importante o simplemente comprobar las tarjetas
pegadas al monitor en las cuales se revelen contraseas e informacin importante.
A lo largo de este apartado, revisaste las principales caractersticas de los hackers, su
clasificacin, las herramientas tecnolgicas de las que se apoyan para cometer sus
acciones y la motivacin que les hace actuar de cierta forma, la cual puede desencadenar
en la ejecucin de conductas inadecuadas, o bien, en cometer delitos tipificados en el
cdigo penal de la zona o pas afectado.
33
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Actividad 2. Evolucin del hacker
Para realizar tu actividad:
34
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
clulas en el cuerpo humano, ya que ambos no tienen los medios propios para hacerlo.
Tal vez la nica diferencia es que no infectan personas, pero s las pueden enfermar si les
hacen perder su trabajo o daar su dispositivo electrnico.
Muchos virus, por desgracia, no se limitan nicamente a reproducirse. Tambin llevan una
"carga", la llamada carga til (por analoga con los misiles). Es una parte del programa
que lleva a cabo alguna otra operacin, que generalmente se realiza a la ocurrencia de
ciertas condiciones especiales, tales como una fecha o una hora precisa (bomba de
tiempo), o despus de una secuencia particular de eventos (bomba lgica).
Estas operaciones pueden tener efectos ms o menos pesados: desde un mensaje simple
que se muestra en la pantalla, a la emisin de sonidos en la computadora, o hasta la
cancelacin o dao de los datos almacenados en el disco duro. Es este el caso del virus
November 17th (tambin conocido como el infame 855), muy popular en la dcada de
1990. Este virus lanz su carga til en una fecha entre el 17 y 30 de noviembre; despus
de 500 pulsaciones del teclado, proceda a borrar irremediablemente datos en el disco
duro (formateo), o borrar el contenido de la memoria CMOS.
Por la cantidad de daos que pueden causar a datos, es importante recordar que los virus
informticos no pueden daar el hardware. Las imgenes de video distorsionado o
perturbado, caracteres que se escriben en el teclado que no aparecen en la pantalla, el
"ratn loco", imprimir smbolos sin sentido, entre muchas otras acciones, pueden ser las
consecuencias de un virus que est afectando nicamente el software que controla y
dirige estos dispositivos.
Clasificacin
Despus de estudiar, de manera general, lo que son los virus, se puede pasar a su
clasificacin, lo cual no es fcil, al menos en la actualidad; de hecho, hay varios modos de
distribucin, mtodos de infeccin, capacidades de estos programas maliciosos. Esto
hace que sea difcil la subdivisin en grupos con caractersticas similares.
Se puede utilizar una clase general, conocido como malware (derivada de MALicious
softWARE = software malintencionado) que incluye todos los tipos de virus, que se
subdividen en cuatro grupos: troyanos, gusanos y los backdoors.
Los virus en el sentido estricto son aquellos que estaban mayormente en circulacin antes
de que internet se convirtiera en un fenmeno de masas, allanando el camino para la
propagacin de otros tipos de malware (gusanos, troyanos y backdoors).
35
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Estos virus no pueden entrar en una computadora o dispositivo electrnico solos (a
diferencia de la forma en que podran hacerlo los gusanos, como se ver ms adelante).
Para infectar la computadora es necesario que el usuario realice una de las acciones
siguientes:
Ejecutar una aplicacin infectada;
Arrancar desde un disquete infectado;
Inicio de macros infectadas.
36
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
ventaja de los caminos preferenciales almacenados en la variable de entorno
PATH para buscar ejecutables sin ruta absoluta. Si la variable PATH, por ejemplo,
contiene los trayectos de orden c:\ y c: \windows, un programa genrico, en el
momento de la invocacin, se buscar primero en c:\ y, a continuacin, en la
carpeta c:\windows. Si el virus se copia en la carpeta c:\ utilizando el nombre de un
archivo del sistema contenido en la carpeta c: \windows, la solicitud de ejecucin
del archivo legtimo dar lugar a la activacin del virus, ya que se encuentra en
una carpeta con las prioridades ms altas de bsqueda.
Virus de arranque
El virus de sector de arranque, a diferencia de los de archivos, se utilizan para difundirse
en el sector de arranque y el registro de inicio maestro (MBR), dos zonas especiales de
los discos que contienen la informacin necesaria para cargar e iniciar el sistema
operativo. Los dos tipos de infeccin son similares: slo hay una sutil diferencia.
Los virus que se insertan en el sector de arranque se ejecutan antes de que la
computadora se disponga a cargar el sistema operativo: permanecen en la memoria hasta
que se apaga la computadora, es entonces cuando realizan sus acciones maliciosas, que
consisten, por lo general, en copiarse en cualquier unidad insertada en el lector (que se
convierte en un vehculo de difusin ms comn cuando se utiliza para arrancar otros
sistemas) y en la corrupcin de datos.
Los virus que se insertan en el registro de arranque maestro se comportan de una manera
similar a la primera, excepto por una accin en particular: en el momento de la infeccin,
el virus se desplaza a otra parte de la informacin del disco esencial para cargar el
sistema operativo, sustituyendo su propio cdigo. La consecuencia es que en equipos con
Windows NT o 2000 mediante particiones NTFS el sistema no puede arrancar. Es por ello
que se mencionaba la vulnerabilidad de estos sistemas operativos.
Los virus de arranque eran frecuentes en el pasado. Hoy, con ms atencin y un mayor
control dado a estas reas del disco, los programadores de virus estn ignorando esta
tcnica, ahora se considera ineficaz y, hasta cierto punto, pasada de moda.
Virus multipartitos
Estos tipos de virus son, sin duda, los ms complejos desde el punto de vista de la
realizacin y se encuentran entre los ms peligrosos. Como se puede adivinar por su
nombre, pueden infectar tanto a los sectores de arranque del disco (virus de arranque) y
programas (como los virus de archivo).
Por lo tanto, es fcil de entender cmo estos virus son bastante complicados de eliminar:
incluso si se elimina el virus del sector de arranque, tan pronto como se ejecuta un
programa infectado, el virus se copiar inmediatamente. Del mismo modo, si los
37
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
programas infectados se borran, en el siguiente reinicio del sistema, el virus se activar y
reinfectar nuevos programas.
Los virus informticos, sin embargo, no son los nicos programas que pueden causar
dao a otros programas o datos, es decir, hay otros programas que no caen bajo el
concepto de virus informtico que puede causar daos a diversos tipos de dispositivos
electrnicos. Los programas asesinos, comnmente conocidos con el nombre de
"Caballos de Troya" no son considerados virus informticos, debido a las caractersticas
38
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
distintivas de los virus en las que se encuentran la capacidad de replicacin y su
capacidad de ocultarse en los otros programas.
El nombre que se les asigna resulta en este caso
muy acertado. De hecho, como el caballo construido
por Ulises que fue llevado conscientemente en el
interior de las murallas de Troya por los residentes
de la ciudad que lo crean como un homenaje
realizado por los griegos a una deidad para ganarse
su favor, estos programas parecen normalmente
escritos, por ejemplo, para manejar el archivo de
datos, pero, de hecho, una vez que se introducen
en la computadora o dispositivo electrnico por el
usuario mismo, a menudo engaados por su
nombre, se dedican a modificar programas y datos
determinantes en el disco duro de la computadora,
generando que dejen de funcionar en su totalidad o
en parte.
39
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
el conocimiento de que cuenta con una copia totalmente funcional de un programa, lo
ejecuta con resultados muy diferentes a los esperados.
Algunos Caballos de Troya son creados con la intencin de "castigar" a aquellos que van
en busca de utilizar copias piratas (no legalmente adquiridos) de programas populares. Es
por ello que se sospecha de su creacin por parte de compaas de software y seguridad
informtica.
Existe un segundo tipo de troyanos que tienen un marco totalmente ilegal caracterizado
por la intencin de extorsionar a sus vctimas. En este caso, el programa se enva
gratuitamente a travs de la red; se parece a un programa normal que es incluso til para
proporcionar informacin valiosa. El troyano puede obtener informacin valiosa que puede
ser empleada para cometer delitos tales como extorsin y fraude.
Un ejemplo de esto ocurri a fines de 1989, cuando una empresa panamea
supuestamente envi a los usuarios de computadoras personales en todo el mundo las
copias de un disco que contena un programa informativo sobre el SIDA.
Una vez que se iniciaba el programa, ante el usuario se presentaba un cuestionario que
serva para medir el riesgo de contraer la enfermedad. Mientras el usuario no era
consciente, entraba en accin el Caballo de Troya, que despus de un nmero aleatorio
de arranques del sistema, proceda a cambiar el nombre de todos los archivos en el disco
duro, hacindolo inutilizable, y tambin ocupaba todo el espacio libre en el disco.
1.3.3. Gusanos
Los gusanos (worms en ingls) son el tipo de malware que ha aparecido en la escena
mundial con el crecimiento de internet, ya que es su medio y objetivo principal de
propagacin.
Los conceptos de los virus y gusanos son similares, pero difieren en un aspecto: a
diferencia de los virus, los gusanos son fragmentos de cdigos, independientes y
autnomos, que actan, sobre todo, en la memoria, consumiendo recursos del sistema y
propagndose rpidamente entre los diferentes sistemas.
Los gusanos en realidad no son "parsitos" y no necesitan de un programa husped para
replicarse; su objetivo sigue siendo infectar los sistemas tanto como sea posible
propagndose rpidamente. Su carga til (si es que contienen una) generalmente no est
diseada para daar los datos, sino que slo se limitan a generar un mal funcionamiento
del sistema operativo o, peor an, a robar datos e informacin personal de la vctima.
Para ser ejecutados, los gusanos no suelen requerir una accin por parte del usuario,
como se ver en breve.
40
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Mientras para los virus, en sentido estricto, el canal de difusin est representado por los
discos y programas, los gusanos explotan la red para propagarse, tanto local (LAN
empresarial o domstica) como internet; a continuacin se identificarn las posibles
fuentes de amenazas:
E-mail. As como representa el principal medio para la transmisin de informacin,
es tambin el ms utilizado por los gusanos para propagarse, por lo general de
dos maneras: a travs de archivos adjuntos o aprovechando las vulnerabilidades
inherentes a algunos clientes de correo electrnico.
Los archivos adjuntos son el mtodo ms ampliamente utilizado para la
propagacin de gusanos, aunque cuentan con un punto dbil muy importante: el
usuario debe abrir un archivo adjunto para poder infectar su computadora o
dispositivo electrnico. Para ello, los gusanos insertan en el objeto del mensaje
frases que invitan al usuario a abrir los archivos. Es posible recordar como un
ejemplo claro el correo ILOVEYOU, alias Loveletter.
El correo electrnico llevaba la frase ILOVEYOU en el objeto del mensaje y como
archivo adjunto el documento LOVE-LETTER_FOR-YOU.TXT.VBS. En muchos
casos, debido a que la extensin del archivo no es mostrada por parte del sistema
operativo, muchos usuarios, creyendo que se trataba de un archivo
de texto, lo abrieron por curiosidad y sin ningn tipo de
preocupacin; en realidad el archivo adjunto era un script (.vbs) que
contena un cdigo malicioso.
No todos los gusanos requieren una mano" para ejecutarse: algunos aprovechan
las vulnerabilidades (si no se corrigen con los parches adecuados) de algunos
clientes de correo electrnico (sobre todo Outlook y Outlook Express) que
interpretan incorrectamente ciertos tipos de comandos a los cuales estn
sometidos; algunos gusanos son capaces de ejecutarse por s mismos, incluso en
el momento en el que slo se muestra la vista previa del mensaje, sin que tenga
que realizarse la apertura (como Bugbear, Wallon y muchos otros).
Qu sucede cuando se ejecuta el cdigo
malicioso?
Despus de realizar cualquier carga til, el gusano se activa inmediatamente para
replicarse, busca todas las direcciones de correo electrnico almacenadas en el
sistema (mediante la comprobacin de las terminaciones de los archivos que
puede contener en su interior, como .wab, .msg, .eml, .doc, .txt, .html, entre otros),
es entonces cuando se autoenvan como archivos adjuntos de e-mail (con la
esperanza de que la vctima los abrir); el mensaje infectado, por lo general, tiene
41
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
una falsa direccin de origen (tambin tomada al azar de la anterior vctima) o
bien, est oculta (sin remitente).
Web. Los peligros de contraer un gusano en este caso puede venir desde la
descarga incontrolada de archivos (generalmente msica), as como de las
vulnerabilidades en el sistema operativo (generalmente de Microsoft, como
Windows 2000 y versiones posteriores).
Es bien sabido que al abrir programas o archivos descargados desde internet
(especialmente en sitios de mala reputacin), sin haberlos sometido previamente a
un adecuado control antivirus, es una operacin extremadamente arriesgada y, en
algunos casos, casi fatal para nuestros dispositivos electrnicos, en particular para
una computadora.
Un ejemplo claro, tal como lo demostr el increble nmero de computadoras
infectadas en todo el mundo, fue la deteccin y ataque de dos agujeros
descubiertos en los sistemas operativos de Microsoft, a partir de Windows 2000.
Quin no ha odo hablar de Sasser o Blaster?
Pues bien, estos dos gusanos, para instalarse en una computadora, explotaron
dos vulnerabilidades en el sistema operativo: el primero fue un error en la RPC
(Remote Procedure Call, protocolo utilizado por Windows), mientras que el
segundo fue una falla del Lsass (Local Security Autorithy Subsystem Service, un
servicio que gestiona la contrasea de ingreso de un usuario), entre otros errores
documentados de haca algn tiempo.
La carga til y la forma en que se propagaban los dos gusanos eran similares:
ambos se aseguraban de tirar varias veces y en pocos minutos los servicios
vulnerables (RPC y LSASS), causando la detencin y reinicio forzado del sistema
operativo; Blaster tambin trat de hacer inaccesible el sitio windowsupdate.com,
desde donde se poda descargar el parche resolutivo de la vulnerabilidad RPC,
mientras que Sasser poda incluso actuar como un backdoor.
Si se contaba con una conexin activa a internet, para propagarse, los dos
gusanos generaban direcciones IP aleatorias (una direccin IP es una cadena
numrica que identifica a una computadora o dispositivo electrnico conectado a la
red), para luego tratar de lanzar un ataque contra esas IP, si la respuesta proceda
de un dispositivo vulnerable, ste era inmediatamente infectado.
42
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Como se puede entender, los gusanos buscan afectar redes y controlar el trfico de datos
en la red, a diferencia de los virus que buscan daar los dispositivos. No obstante,
actualmente los gusanos estn ms orientados a obtener beneficios econmicos y que
pueden caer en delitos tipificados. Se utilizan para crear grandes redes de bots que
controlan miles de computadoras y dispositivos en todo el mundo. Los delincuentes
informticos envan a estos dispositivos, denominados zombies, instrucciones para enviar
spam o correos basura, lanzar ataques de denegacin de servicio o descargar archivos
maliciosos, entre otras acciones.
43
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
con fines de lucro. Duronio se haba disgustado por las condiciones econmicas ofrecidas
por el empleador, las cuales estaban por debajo de sus expectativas.
En 2002 coloc la bomba lgica en mil computadoras de la UBS; a travs de su cuenta ha
sido capaz de crear, modificar, difundir e instalar la bomba. Tras implantar su cdigo
malicioso, Duronio fue despedido y compr ms de $21.000 dlares en acciones
"opciones de venta", apostando por una disminucin en el valor de las acciones de UBS.
Pocos das despus la bomba se dispar, lo que result en la prdida de datos y la
eliminacin de archivos de las computadoras infectadas, causando una prdida
econmica que UBS no quiso cuantificar (se rumora que fue de aproximadamente $3
millones de dlares). A pesar de ello, el valor en el mercado de las acciones no
disminuy, perdiendo as todo el dinero invertido por Duronio.
En 2008, Rajendrasinh Makwana, un ingeniero que trabajaba en la industria de las
tecnologas de la informacin, lanz una bomba lgica en contra de la empresa Fannie
Mae despus de haber terminado su contrato de trabajo. Si el ataque no hubiera sido
frustrado, pudieron haber sido eliminadas unas series de datos de ms de 4,000
servidores.
En el mismo ao, David Ernest Everett Jr., secretario del sector tcnico de la Corporacin
Wand, una empresa de gestin y organizacin en el sector de la restauracin, despus de
haber perdido su puesto de trabajo, puso en marcha un ataque que ha tenido un xito
parcial, logrando destruir 25 computadoras y haciendo necesaria una restauracin de
miles de dlares.
Aparte de stos hay muchos otros incidentes menos conocidos, y habr muchos ms en
el futuro debido al podero de la tecnologa y las tendencias criminalsticas de ciertos
individuos.
Las bombas lgicas se han utilizado no slo para ocasionar daos en las empresas, sino
tambin para llevar a cabo ataques cibernticos: la red elctrica estadounidense, Google
y los servicios de transferencias financieras se han visto afectados por ataques con
caractersticas similares a las de una bomba lgica. En estos casos, la intencin no era
causar dao fsico inmediato, pero s robar dinero o informacin.
El ataque a la red elctrica y las penetraciones en Google evidenciaron uno de los
aspectos ms terribles de este tipo de ataques: fueron coordinados por entidades
gubernamentales (se habla del gobierno chino). Otros ataques fueron atribuidos a Rusia,
Georgia, Estonia, Irak y Serbia.
Los gobiernos no slo pueden ser los atacantes, tambin pueden ser presas o vctimas de
dichos ataques, ya que muchos gobiernos trabajan en conjunto con hackers para labores
de defensa e inteligencia.
44
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Los ataques han incluido a Irak como vctima: el gobierno de EUA ha admitido haber
atacado los telfonos mviles de insurrectos, los cuales eran intervenidos para la
colocacin de artefactos explosivos improvisados; en otro caso, trataron de inmovilizar el
sistema bancario en Irak durante la invasin.
Este comportamiento no es nuevo: antes y durante la guerra de Kosovo, la inteligencia de
EUA haba penetrado y controlado varias fbricas en Serbia, utilizadas bsicamente para
llenar los bolsillos de los cmplices del presidente Slobodan Milosevic.
Como se puede leer, algunos gobiernos emplean y dotan de todos los dispositivos
electrnicos de ltima generacin a individuos con habilidades para entrar y atacar otros
sistemas remotos; el problema se presenta cuando los hackers ya no estn de acuerdo
con las acciones que se realizan o bien, son despedidos.
El ciberespionaje es realmente un tema interesante, como se mencionaba anteriormente;
en muchas ocasiones se espa con el fin de demostrar el podero mental de un individuo.
El problema se presenta cuando un delincuente o una persona con tendencias delictivas
conoce y emplea la tecnologa para beneficio propio.
La ciberextorsin, podra llamrsele as, no es una tcnica nueva, y es suficiente con un
empleado descontento o un par de naciones en guerra para crear un dao considerable,
hablando de daos en una empresa, en bolsas de valores, los bienes de un gobierno o la
computadora de un usuario. Los ataques son inevitables: la mayora de las empresas
importantes, as como gobiernos, estn en alerta para modernizar y mantener su sistema
de seguridad informtica, en particular mediante programas de verificacin automatizada
y herramientas potentes de deteccin de amenazas lgicas.
Sin embargo, aunque se emplean muchos recursos para proteger las computadoras,
redes y servidores, muchos de estos programas de seguridad ignoran los perifricos y
dems dispositivos complementarios, en donde no se instalan aplicaciones importantes
porque no se piensa que puedan ser susceptibles de ataques cibernticos.
Como puedes observar, los virus son herramientas muy potentes que permiten, desde
espiar a la pareja, hasta extraer informacin relevante para el correcto funcionamiento de
una empresa, organismo o nacin. En malas manos, esta informacin puede ser utilizada
para cometer delitos graves como extorsin y acoso; lo que tambin puede derivar en
nuevas conductas delictivas tales como la ciberpedofilia y el spamming.
45
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Actividad 3. Riesgos del uso de la tecnologa
Para realizar tu actividad:
Autoevaluacin
Con la finalidad de realizar un ejercicio de repaso acerca de los conceptos ms
importantes estudiados en la unidad, resuelve el ejercicio de autoevaluacin que se
encuentra en la pestaa de la unidad.
Actividades de Autorreflexin
Adems de enviar tu trabajo de la Evidencia de aprendizaje, es importante que ingreses
al foro Preguntas de Autorreflexin y consultes las preguntas que tu Docente en lnea
presente.
46
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Cierre de la unidad
Para saber ms
Documental de Discovery Channel en el que se aborda la historia de los hackers en el
mundo, sus acciones y las herramientas tecnolgicas de las que se valieron para llevar a
cabo dichos actos. El video trata de informar sobre la actividad del hacker sin una
tendencia negativa:
Discovery Channel .(2002). Hackers, hroes o delincuentes. Recuperado de
http://www.youtube.com/watch?v=Cy-fLPzCAYw
Artculo que lleva la premisa sobre si un ataque ciberntico es causa suficiente para
desencadenar un ataque armado, o si una guerra justifica el uso del hacking como
estrategia:
Vzquez, A. (2012). El terrorismo y el derecho internacional: los ciberataques y la
guerra justa en el marco del derecho internacional. Documento presentado en el
Congreso de Derecho Pblico para estudiantes y jvenes graduados Democracia
y derechos, Facultad de Derecho de la Universidad de Buenos Aires, Argentina.
Recuperado de http://www.derecho.uba.ar/institucional/deinteres/derechointernacional-publico-agustina-vazquez.pdf
47
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Fuentes de consulta
Fuentes digitales
48
Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1
214152//archivo
Vzquez, A. (2012). El terrorismo y el derecho internacional: los ciberataques y la
guerra justa en el marco del derecho internacional. Documento presentado en el
Congreso de Derecho Pblico para estudiantes y jvenes graduados Democracia
y derechos, Facultad de Derecho de la Universidad de Buenos Aires, Argentina.
Recuperado de http://www.derecho.uba.ar/institucional/deinteres/derechointernacional-publico-agustina-vazquez.pdf
49