Вы находитесь на странице: 1из 52

Delincuencia tecnolgica

Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Licenciatura en Seguridad Pblica

7 cuatrimestre

Delincuencia tecnolgica

Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Clave: 010930726

Universidad Abierta y a Distancia de Mxico

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
ndice
Unidad 1. La conceptualizacin de la delincuencia tecnolgica _____________________3 Presentacin de la unidad __________________________________________________3 Propsitos ______________________________________________________________4 Competencia especfica ___________________________________________________4 Tema 1.1. Delitos tecnolgicos ______________________________________________5 1.1.1. Herramientas tecnolgicas ____________________________________________7 1.1.2. Delincuencia tecnolgica _____________________________________________13 1.1.3. La tecnologa como factor crimingeno __________________________________16 Actividad 1. Mapa mental. Delitos cibernticos _________________________________21 Cierre _________________________________________________________________21 Tema 1.2. Radiografa de un hacker _________________________________________22 1.2.1. Evolucin histrica del hackeo ________________________________________23 1.2.2. Variantes del hacker ________________________________________________28 1.2.3. Herramientas del hacker _____________________________________________30 Actividad 2. Evolucin del hacker ___________________________________________35 Cierre _________________________________________________________________35 Tema 1.3. Definiciones de virus ____________________________________________36 1.3.1. Virus informtico ___________________________________________________36 1.3.2. Caballos de Troya __________________________________________________40 1.3.3. Gusanos _________________________________________________________42 1.3.4. Bombas lgicas ____________________________________________________45 Actividad 3. Riesgos del uso de la tecnologa __________________________________48 Autoevaluacin _________________________________________________________48 Evidencia de aprendizaje. Los ataques informticos _____________________________49 Cierre de la unidad ______________________________________________________50 Para saber ms _________________________________________________________51 Fuentes de consulta _____________________________________________________51 Fuentes cibergrficas ____________________________________________________51

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica Presentacin de la unidad
Bienvenido a la asignatura Delincuencia tecnolgica. En esta primera unidad, cuya duracin es de 22 horas, abordaremos los conceptos tecnolgicos bsicos que nos ayuden a comprender el fenmeno de la delincuencia tecnolgica, bsicamente, cmo funcionan. Se analizarn los antecedentes, sus componentes, hardware, software y redes de computacin. Posteriormente se hablar de los elementos informticos que permiten su existencia y comunicacin. En la actualidad, nuestra sociedad se encuentra inmersa y dependiente de los sistemas de informacin y comunicacin.

En un mundo globalizado, diversos aspectos tan importantes como la economa, la poltica y la seguridad se apoyan y dependen de este tipo de sistemas. Es por ello que cierto grupo de personas han observado la tecnologa como un medio para obtener beneficios, aun a costa de otras personas, a travs del robo de identidades y dems acciones que violentan la privacidad de los usuarios en la red. Asimismo, el crimen organizado se ha valido de la informacin que circula en la red para realizar una serie de delitos tales como la extorsin y el fraude, es por ello que es de gran importancia conocer las herramientas tecnolgicas con las que trabajamos, as como el tipo de usuarios que podemos encontrar y las herramientas de las cuales se valen para cometer sus delitos. A lo largo del presente captulo se analizarn los antecedentes y algunos conceptos bsicos para poder estar en posibilidad de emprender el estudio de las tecnologas empleadas por los usuarios en la red para, en unidades posteriores, encausar dicho estudio al problema de la delincuencia tecnolgica y las acciones especficas de accin en su contra.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Propsitos
En esta unidad: . Identificars los conceptos en materia de delincuencia tecnolgica. Comprenders la evolucin del hacker y su mtodo de accin. Reconocers los diferentes virus que ponen en riesgo a los usuarios de las tecnologas y sus equipos.

Competencia especfica

Comprender los trminos bsicos en materia de informtica para identificar los fenmenos tecnolgicos que pueden derivar en delitos a travs de la investigacin de los recursos humanos y materiales que intervienen en dichos fenmenos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Tema 1.1. Delitos tecnolgicos
Internet es una de las ms grandes representaciones de la globalizacin en el mundo, junto con la computadora y otros dispositivos electrnicos diversos (Smartphone, tabletas electrnicas, iPods, entre muchos otros) han logrado cambiar la vida de millones de usuarios, desde la forma de comunicarse y relacionarse, hasta como trabajan. La mayora de la gente sabe cmo funciona una computadora, sabe navegar en Internet, sin embargo, existe poca gente que tenga instruccin en informacin. La gente sabe cmo conseguir datos, pero la mayora todava tienen que aprender a utilizarlos. Muchas personas trabajan a travs de la red y, por tanto, generan, envan y reciben informacin relevante por diversos medios y sistemas de informacin; realizan compras en las que proporcionan sus datos personales y de sus tarjetas de crdito; asimismo, comparten fotografas y ubicaciones a travs de redes sociales y dispositivos inteligentes tales como su telfono celular. Ms an, muy pocas personas se preocupan por la seguridad de la informacin que envan y reciben a travs de Internet, sistemas de posicionamiento satelital y dems redes de comunicaciones y que pudiera ser aprovechada por otras personas con fines delictivos o para intereses personales. Actualmente existen diversas soluciones para la proteccin de la informacin en nuestras computadoras y dems dispositivos, as como para proteger nuestra navegacin en redes de comunicacin; no obstante, se generan tantos o ms elementos nocivos como soluciones existen en el mercado. Los especialistas de la informacin construyen herramientas que buscan facilitar la vida de los usuarios, tales como sistemas de banca en lnea, reproductores de audio y video, computadoras, entre otras; los usuarios de esas herramientas tienen que decidir qu informacin utilizar, para qu utilizarla y cmo utilizarla. Tienen que instruirse en el empleo de dichas herramientas. Este es el primer reto al que se enfrentan los usuarios de la informacin. Por ello es importante conocer los elementos que integran a nuestra computadora personal, de escritorio o dispositivo inteligente, as como los medios a travs de los cuales se comunican con otros sistemas y los sistemas de informacin y dems herramientas tecnolgicas que facilitan y aseguran las comunicaciones de forma local y global. Primero, tenemos el concepto de tecnologa, definida como la ciencia que estudia los medios tcnicos y los procesos empleados en las diferentes ramas de la industria y de los negocios.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Nuestras computadoras y dems dispositivos tecnolgicos se componen bsicamente de los elementos fsicos (hardware) y lgicos o programas de computadoras (software) que permiten el funcionamiento del sistema en su totalidad apoyados de programas informticos tales como sistemas operativos y antivirus. El antivirus es el programa que permite que nuestra computadora o cualquier otro dispositivo tecnolgico estn protegidos de muchas herramientas maliciosas que pueden afectarlo con diversas acciones, desde la alteracin de su funcionamiento hasta la obtencin de datos de navegacin, identidades y dems contraseas que pudieran ser de utilidad para un tercero o terceros. Otra herramienta que juega un papel importante son los sistemas de comunicaciones, los cuales implican una serie de tcnicas y procesos que permiten el envo y la recepcin de datos e informacin a distancia. Dichos sistemas permiten dicho envo de datos e informacin entre emisores y receptores al contar con una infraestructura (almbrica o inalmbrica) estratgica que se ha convertido en pilar importante de una nueva sociedad de la tecnologa.

Figura 1. Elementos de un sistema tecnolgico (el autor, 2013)

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
1.1.1. Herramientas tecnolgicas
La tecnologa forma ya parte importante en nuestra vida diaria. Desde nuestro trabajo hasta para momentos de ocio nos valemos de computadoras y dems dispositivos electrnicos que facilitan nuestras tareas. Adems de grandes beneficios, el uso de estos elementos electrnicos puede acarrear algunos problemas si no se toman las medidas de seguridad necesarias, que van desde el uso de software antivirus hasta contraseas de acceso y seguridad de cuentas personales. Es por ello que se vuelve de gran importancia conocer los elementos fsicos y lgicos que componen a nuestros dispositivos de trabajo, as como la infraestructura que permite a dichos dispositivos conectarse a la red mundial; particularmente, podramos hablar de hardware, software y redes de comunicaciones. A continuacin se mencionan con mayor detalle los componentes de un sistema electrnico (computadoras de escritorio y personales, tablets, smartphones, entre muchos otros):

Hardware
Su raz bien del ingls hard (duro) y ware (componente), se refiere a los componentes fsicos de una computadora o equipo electrnico, tales como perifricos, partculas fsicas, dispositivos, tarjetas, entre otros. Son muchos los dispositivos que pueden encontrarse en una computadora y que son necesarios para su correcto funcionamiento. A continuacin se presentan los principales dispositivos necesarios para el correcto funcionamiento de un equipo electrnico moderno: Procesador o CPU (Unidad de procesamiento central, por sus siglas en ingls). Es uno de los principales componentes de una computadora. La tarea del CPU es ejecutar las instrucciones de un programa (que debe estar presente en la memoria). Durante la ejecucin del programa el CPU lee o escribe datos en la memoria. Se encarga de controlar todas las tareas y procesos que se realizan al interior de la computadora; est formado por la unidad de control (UC), la unidad aritmtico-

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
lgica (UAL) y su propia memoria. Puede considerarse como la parte pensante del dispositivo. Memoria. Son dispositivos que permiten registrar la informacin de todos los programas y datos con los que trabaja la misma. Hay de dos tipos: Dispositivos de almacenamiento masivo, los cuales tienen como principal objetivo mantener los programas que utilizamos y los datos de cualquier tipo que deseamos archivar (p.e., disco duro, disquete, CD-ROM, DVD). Memorias principales, contenidas dentro de la computadora, son esenciales para su funcionamiento. Aunque es muy importante, el usuario normal realmente no sabe cundo est haciendo uso de ellas. Tenemos las memorias RAM y ROM: o o RAM (Memoria de acceso aleatorio, por sus siglas en ingls) es aquella que permite almacenar y modificar informacin en la memoria principal. ROM (Memoria de slo lectura) es la que bsicamente soporta el sistema de nuestra computadora, slo se puede leer y no es modificable.

Dispositivos perifricos. Un equipo debe recibir informacin desde el exterior y al mismo tiempo debe ser capaz de comunicar los resultados de su anlisis. Los componentes fsicos que permiten el intercambio de datos entre el usuario y la mquina ("interfaz" es el trmino usado para indicar la interaccin con las computadora) se denominan perifricos. Una posible clasificacin de estos dispositivos sera: Dispositivos de entrada Permiten que el usuario se comunique con la computadora (teclado, ratn, pantalla tctil, escner). Dispositivos de salida Permiten que la computadora muestre los resultados de sus operaciones internas, tales como clculos (monitor, impresora). Perifricos de entrada/salida Realizan ambas funciones, podemos verlo en elementos de red (modem). Buses Permiten la comunicacin entre el procesador de la computadora y los dems elementos que la componen, se trata del elemento principal de comunicacin.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Estos elementos se ilustran en la siguiente figura:

Figura 2. Componentes de una computadora (por el autor, 2013)

Como podemos observar, estos son los componentes fsicos generales de una computadora, aunque podemos hablar de muchos ms (controladores, unidad aritmticalgica, unidad central, etc.), sin embargo, no es tarea de la asignatura estudiarlos a fondo.

Software
Se refiere a un programa o conjunto de programas que se ejecutan en una computadora o cualquier otro dispositivo con capacidad de procesamiento, como telfonos inteligentes, consolas de videojuegos, sistemas de navegacin, entre muchos otros. El software se puede clasificar de acuerdo con diversas caractersticas: Funcin. De acuerdo a las tareas que realiza y que son de utilidad para el usuario (procesamiento de textos, hoja de clculo, base de datos, grficos, etc.). Grado de apertura de la licencia Software libre es publicado bajo una licencia que permite que cualquiera pueda utilizarlo, adems promueve su estudio, modificacin y redistribucin.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Software propietario o privado, indica que tiene restricciones en su uso, modificacin, reproduccin o redistribucin, generalmente impuesta por un propietario. Estas restricciones son de tipo tcnicas o legales. Sistema operativo que se utiliza para administrar los recursos fsicos y lgicos de nuestro sistema informtico; existen diversos tipos como Unix, Mac OS, Windows, LINUX, etc. Para instalar o porttil se refiere al modo de instalacin: ya sea por medio de un disco o a travs de dispositivos porttiles como USB. Tipo de interfaz de usuario ya sea por medio de texto o grficos. El software puede adems dividirse en tres categoras importantes: Software de base Consiste en programas informticos que sirven para controlar e interactuar con el sistema operativo, que proporciona control sobre el hardware y dando soporte a otros programas. Es aquel desarrollado por grupos especializados en el desarrollo de software con la idea de cubrir una necesidad general de un sector empresarial para, posteriormente, adoptarlo a necesidades especficas (a la medida). Consiste en el pago de una renta o alquiler por el uso de dicho software. Generalmente, se rentan los productos a peticin del usuario y son gestionados por la empresa que suministra el software, siendo este soportado en la nube de Internet.

Software estndar

Software como servicio

La informacin manejada al interior de un sistema electrnico se presenta en diversas formas de gran utilidad para el usuario, estas pueden ser video, voz, datos, grficos, msica, texto, entre otros. Es por ello que se tiene una necesidad importante de diversos programas que ayuden a la gestin y presentacin o reproduccin de este tipo de informacin, sin embargo, en muchas ocasiones esto se limita a la administracin individual, es decir, slo en el dispositivo electrnico; es entonces cuando recurrimos a sistemas de comunicacin que permiten transferir y compartir informacin con otros dispositivos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

10

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
La necesidad de los usuarios y organizaciones por compartir informacin, tanto a nivel interno como a nivel externo y de los trabajadores individuales y grupos de trabajo de coordinarse y trabajar de forma conjunta se satisface gracias a los sistemas de comunicacin, basados prcticamente en redes.

Sistemas de comunicacin
Los medios de comunicacin permiten la transmisin de informacin a travs de las computadoras, los dispositivos electrnicos y los servicios de Internet. Los sistemas de informacin, por su parte, son los hilos sin los cuales no nos sera posible entender cmo funciona Internet y la manera en que se comparten los diferentes datos. Las redes permiten la conexin entre varias computadoras, dispositivos o perifricos. Cuando estn en proximidad geogrfica se llaman redes locales y cuando conectan computadoras distantes se denominan redes de telecomunicaciones. Una red local o LAN puede configurarse de varias maneras, segn se utilicen o no cables para la conexin y en funcin de la topologa. Si se tiene en cuenta la utilizacin o no del cable para la conexin, diferenciaremos entre red local por cable o red inalmbrica o wifi. Las redes locales, es decir, aquellas que se conectan por medio de cables pueden ser del tipo: Topologa en estrella. Los equipos estn conectados a un componente central llamado hub. Los datos se envan desde la computadora, la cual transmite a travs del hub para todos los equipos de la red. Esta topologa requiere una gran cantidad de cables en una red grande. Topologa en anillo. Los equipos estn conectados en un patrn circular, sin terminaciones. Las seales se envan en una direccin hacia la derecha a lo largo del circuito cerrado que pasa a travs de cada equipo, que acta a su vez como un repetidor y retransmite la seal mejorada al siguiente equipo: es por lo tanto de un tipo activo. Topologa de bus. Es la forma ms fcil de conectar una red de computadoras. Consiste en un cable nico (denominado columna vertebral o segmento) que conecta de forma lineal todos los equipos. Los datos se envan a todos los equipos como seales electrnicas y ser aceptado solo desde el equipo cuya direccin est contenida en la seal fuente.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

11

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
En una red local inalmbrica, los equipos se conectan por medios no almbricos, tales como ondas de radio, electromagnticas o infrarrojos, los cuales se emplean segn la distancia entre ellos. La comunicacin se puede establecer por puertos infrarrojos, tecnologa bluetooth, Radio Frequency Identification (RFID), wifi o WiMax. Puertos infrarrojos Este tipo de comunicacin obliga a que los puertos estn alineados y cercanos. Permite que los equipos estn en un radio de unos 10 m de accin, sin necesidad de cables. Comunicacin por radiofrecuencia que posibilita que determinados perifricos se conecten con un ordenador en un radio de varios metros de alcance.

Tecnologa bluetooth

RFID

Wifi

Se refiere a una tecnologa y una serie de dispositivos relacionados que permiten a los usuarios finales conectarse entre s a travs de una red local en una red inalmbrica.

Internet constituye uno de los fenmenos, entre los conocidos hasta ahora, con una penetracin ms rpida en la sociedad y el mercado. Su impacto se experimenta tanto en el ocio como en el negocio. Los cambios fundamentales se ordenan en tres direcciones: como instrumento para informar e informarse, como nuevo canal de comunicacin y como herramienta de transaccin universal. Internet constituye un medio que asegura la confidencialidad, seguridad y autentificacin de las transacciones por va telemtica, siempre y cuando interacte con aplicaciones de software y medios fsicos. Existe cierta obsesin por el dominio de la tecnologa, sin advertir que el principal recurso informtico es, precisamente, la informacin pues el dispositivo electrnico es solo una herramienta. Existe un descontrolado afn para tener el ltimo modelo de computadora, dispositivo, smartphone o los programas recin lanzados al mercado, sobre la base de la errnea creencia de que lo ms novedoso es siempre lo mejor. Todos los elementos analizados anteriormente, hardware, software y medios de comunicacin, constituyen los sistemas de informacin y de comunicacin informticos, que millones de personas utilizan alrededor del mundo, las cuales generan, envan y comparten gran cantidad de datos e informacin de importancia personal y colectiva, lo que constituye un enorme reto para su proteccin.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

12

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Mucha de esta informacin en manos equivocadas constituye una amenaza, incluso para naciones, cuando se trata de temas relacionados con la seguridad nacional. A nivel usuario, pudiera prestarse para delitos tales como extorsiones o fraudes. Es por ello que debemos tener bien claro qu es la delincuencia tecnolgica y sus implicaciones negativas en nuestra sociedad.

1.1.2. Delincuencia tecnolgica


Una vez analizados los componentes principales de los dispositivos electrnicos a travs de los cuales los usuarios pueden generar, transmitir y recibir informacin, podemos definir los delitos informticos y su impacto en una sociedad cada vez ms inmiscuida en el empleo de dispositivos tecnolgicos. De acuerdo a la Universidad Nacional Autnoma de Mxico, los delitos informticos son todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico. La Organizacin para la Cooperacin y el Desarrollo Econmicos (OCDE) lo define como cualquier conducta, no tica o no autorizada, que involucra el procesamiento automtico de datos o la transmisin de datos. La delincuencia informtica involucra una serie de actividades criminales que diversas naciones han tratado de encuadrar en figuras tpicas habituales, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, entre otros delitos. No obstante, es el uso inadecuado de las computadoras lo que ha generado la necesidad de regulacin por parte del derecho. Sin embargo, cada vez aparecen ms acciones indebidas o ticamente reprochables que siguen abriendo el abanico de posibilidades y necesidades de legislacin en el mbito del uso de la tecnologa y de las va de comunicacin digital, siempre tomando en cuenta el respeto de los derechos humanos fundamentales como la privacidad y dems libertades. En la actualidad, la tecnologa de la informacin impacta en los actos delictivos cometidos por delincuentes, modificando las formas clsicas, introduciendo nuevas formas de delincuencia y alterando los procesos de percepcin de la delincuencia: La modificacin de las formas tradicionales de delincuencia. Los criminales, especialmente los profesionales, se adaptan a todas las innovaciones que ayudan a mejorar su eficiencia, lo que comprende las tecnologas de la informacin y comunicacin.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

13

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
La llegada de Internet y de las tecnologas de la informacin ha provocado cambios de algunas formas de delincuencia, que desde hace algn tiempo se han arraigado en el tejido social, hablamos de delitos como: Robo de informacin e inteligencia Fraudes Apuestas ilegales Prostitucin Trfico de armas, drogas u rganos Acoso, amenazas Pornografa infantil Pedofilia organizada Crimen organizado (blanqueo de capitales, comunicaciones) Terrorismo

El nacimiento de nuevos delitos. Debido a la propagacin de las tecnologas de la informacin y comunicacin tambin han surgido nuevas formas criminales, capaces de articularse solamente al interior de los nuevos sistemas de comunicacin digital: Ciberpedofilia (intercambio de pornografa infantil) Ciberterrorismo Hacking Distribucin de virus informticos Estafas telemticas va e-mail Spamming La invasin de la privacidad de las empresas Apuestas ilegales en lnea Difusin de informacin ilegal en lnea (violencia, racismo, explosivos, drogas, sectas satnicas, pedofilia, entre otras)

Los cambios en la percepcin de la delincuencia. El hombre, como todas las otras especies, se adapta continuamente a los cambios en el medio ambiente, proporcionando respuestas adaptativas que, despus de un cierto tiempo, se establecen en caractersticas estructurales. En este momento histrico, su capacidad de adaptacin debe hacer frente a una modificacin rpida que afecta profundamente su percepcin, cognicin y relaciones afectivas y somete estas caractersticas a un compromiso evolutivo probablemente nunca antes considerado. Las funciones cognitivas y nerviosas nunca se vieron en necesidad de adaptarse a las nuevas formas de interactuar con otros seres humanos, con los objetos, con el espacio fsico que le rodea, e incluso con su cuerpo (si pensamos en la realidad virtual y juegos del tipo). El individuo est inmerso en una densa red de comunicacin que, a menudo, no

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

14

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
est ms que "arbitrada" por la tecnologa digital, pero que en condiciones particulares de complejidad del diseo parece adquirir vida propia.

Figura 3. Evolucin del delito (por el autor, 2013)

La figura anterior trata de ejemplificar cmo la delincuencia se ha adaptado al medio que le rodea, es decir, tecnologas de la informacin y su gran influencia en todos los aspectos de la vida del ser humano, desde trabajo y compras hasta la forma en que se relacionan con otros individuos. Podemos definir al criminal tecnolgico como un "conocedor social", es decir, una persona que selecciona y organiza la informacin del mundo exterior para construir, de esta forma, representaciones del contexto en el que viven. El resultado final de estos procesos consiste en formas de atribucin de significado a situaciones y temas, as como a la construccin posterior (o no) de la actividad criminal. Estos individuos con tendencias a comportamientos ilegales, mediados por la tecnologa, difcilmente realizaran acciones similares en un mbito no digital, como por ejemplo: Los pedfilos que no tienen el valor para atraer a un nio en la calle. Los terroristas psicolgicamente incapacitados para acciones militares. Estafadores que no resisten el impacto de la vctima "cara a cara".

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

15

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Empleados descontentos que no tienen el coraje de llevar a cabo actos de sabotaje tradicional en su compaa. Ladrones de informacin que no tendran el coraje de entrar en un espacio fsico (por ejemplo, una oficina) que contiene la informacin que desean sustraer. Vndalos que no tienen el coraje de ocasionar desmanes en la calle y prefieren tirar sitios web. Jvenes que no tendran el coraje para aprender tcnicas que les permitan llevar a cabo acciones ilegales y, en su lugar, establecen relaciones con grupos subversivos a travs de Internet. Las personas que no tienen el valor de insultar a nadie sin la mediacin del correo electrnico o SMS. En un futuro ms o menos prximo, cuando el proceso de adaptacin a las nuevas tecnologas est completo, no habr ms necesidad de estudiar las variables inducidas por la computadora en el comportamiento criminal. Se hablar de crmenes solamente y de la ley aplicable. Por lo pronto, se deben estudiar y discutir diversos comportamientos que derivan en crmenes comunes para los cuales existen sanciones establecidas en el cdigo penal.

1.1.3. La tecnologa como factor crimingeno


Existen ciertas conductas inherentes a algunos individuos que, potenciadas por el entorno que le rodea, pueden generar acciones incorrectas, ticamente hablando, o bien, actos delictivos que pudieran afectar a terceros, as como sus intereses. En especfico y para la materia en la que nos enfocamos, la tecnologa como parte importante del mundo actual, tanto en su desarrollo como en su futuro cercano, genera una serie de herramientas orientadas a facilitar la vida de todas las personas en diversos aspectos que van desde el laboral hasta el personal, pasando por diversos medios de entretenimiento. Estas herramientas, pueden ser empleadas como elementos nocivos en contrapunto con los bienes que desean hacer. Por ejemplo, las redes sociales permiten la comunicacin con personas con las que no podemos vernos de forma inmediata, tambin permiten compartir aficiones, msica, fotografas familiares y dems datos de inters para personas y familiares que participan de tales intereses; sin embargo, esta informacin puede ser una mina de oro para diversos grupos delictivos que, con todo lo obtenido en las redes y sistemas de informacin, pueden cometer una serie de delitos.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

16

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Estos delitos van desde los ms comunes, apoyados ahora en el marco de la tecnologa (extorsin, secuestro, acoso, entre otros) hasta nuevas formas de delito derivadas de las nuevas herramientas tecnolgicas que incluyen numerosos sistemas de informacin, bases de datos, dispositivos inteligentes y redes de telecomunicaciones que permiten la conexin entre dispositivos (hacking, cracking, robo de identidad, entre muchas y variadas

formas de conductas conocidas como crmenes o delitos informticos).


Figura 4. La tecnologa al servicio del delito (Por el autor, 2013)

Los criminales, ya sea que se trate de individuos u organizaciones, aprovechan las tecnologas de la informacin y comunicacin (TIC) con la finalidad de obtener el mximo beneficio y reducir al mnimo el riesgo por aplicacin de la ley", es decir, el riesgo de ser identificado, detenido, condenado, sancionado o ver decomisado el producto de sus actividades delictivas. Incluso los terroristas recurren al uso de las nuevas tecnologas, ya que les permite permanecer en el anonimato mientras se comunican entre s y quedan impunes, o mandan mensajes de advertencia a grupos contrarios. Un ejemplo de esto lo puedes observar en el siguiente fragmento del artculo de la revista de la Universidad Nacional Autnoma de Mxico, titulado: El fraude y la delincuencia informtica: un problema jurdico y tico, vol. 3, nm. 2, publicado en junio de 2002.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

17

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica

Investigacin y prueba del fraude informtico

-La falta de controles internos y mecanismos de seguridad de la gran mayora de los Lamentablemente el fraude y la delincuencia sistemas informticos y su falta de informtica, adems de presentar una gran proteccin frente a los ataques de los variedad, resultan francamente difciles de hackers. detectar y, an ms, de probar. - La falta, an ms grave, de seguridad para Hay caractersticas concretas de la con los propios operadores y el personal tecnologa que explican este aspecto tpico tcnico responsable de los sistemas, que de la delincuencia informtica. Castillo y pueden ser, tambin, perpetradores de Ramallo (1989) indican una serie de fraudes y delitos informticos. factores, no todos de igual importancia, como los que se indican a continuacin: Estas son algunas de las caractersticas propias de la tecnologa informtica, que - La concentracin de la informacin, tpica permiten explicar la dificultad para detectar de la informtica, que facilita en cierta forma, un fraude o un delito informtico. Muchas por su localizacin centralizada, el hurto de posibles soluciones a estos problemas, datos, a pesar de que se piense que con los estn condenadas a ser rpidamente modernos sistemas distribuidos esta superadas por el dinamismo de la caracterstica resultar cada vez menos informtica, as como por la evolucin y el importante. aumento de las capacidades de intrusin de los hackers. -La falta de registros visibles que hacen ms difcil y complicada la investigacin de los Para detectar el fraude o el delito informtico hechos. y, sobre todo, para obtener en forma indiscutible las pruebas, es til tener -La posibilidad de alterar los programas y los conocimientos tcnicos que, como en el datos, sin dejar prcticamente el ms caso de la auditora informtica, resultan mnimo rastro o pista que permita descubrir difciles, si no es que imposibles de obtener, la alteracin efectuada. a causa de la variedad y multiplicidad de los sistemas informticos existentes. -La facilidad para eliminar las pruebas, simplemente haciendo desaparecer Para un especialista en auditora informtica programas y datos con una sencilla como Del Paso (1990), obligado a creer en operacin del teclado. la efectividad final del proceso de auditora en sistemas informticos, la solucin parece -La dispersin territorial de los puntos de consistir en dejarla en manos de los entrada a los sistemas informticos y, por profesionales de esta vertiente moderna de tanto, el aumento de los puntos de origen de la auditora y el control de sistemas. los ataques de los hackers.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

18

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Seguramente no es esta la nica ni la mejor de las soluciones posibles para impedir, detectar y probar el delito informtico. Los problemas que el mismo Del Paso considera como un presente inevitable, resultan difcilmente superables. Algunos de estos problemas son: -Desaparicin de los elementos de prueba, por el propio dinamismo del sistema informtico o como producto de una manipulacin interesada. - Aparente desvinculacin temporal del delincuente informtico con el delito o el fraude, preparado con mucha antelacin, ya que el hecho delictuoso puede presentarse mucho tiempo despus de haber sido preparadas, por ejemplo, las bombas lgicas activadas temporalmente. -Falta de conocimientos especficos entre los auditores informticos o entre los miembros del cuerpo de seguridad, sobre la forma de proceder en la detencin del delincuente y la obtencin de pruebas. -Falta de una legislacin especfica para el reconocimiento y la sancin del fraude y la delincuencia informticos. -Dificultad para aceptar las pruebas en el ordenamiento jurdico actual, debido, por ejemplo, a su incorporeidad. -Posibilidad de que el delincuente forme parte del personal de la empresa u organizacin investigadora. Como se puede observar, hay todo un conjunto de dificultades aadidas a un problema de por s difcil, complejo y con gran variabilidad y dinamismo.
Fuente: Universidad Nacional Autnoma de Mxico (2002). El fraude y la delincuencia informtica: un problema jurdico y tico. Recuperado el 20 de marzo de 2013, de http://www.revista.unam.mx/vol.3/num2/art3/#1z

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

19

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Debido a esto, las nuevas tecnologas desempearn un papel cada vez ms importante en la lucha contra la delincuencia. Esto puede dar lugar a dos tipos de acciones:

Proporcionar, a los sistemas de justicia penal y a organismos policiales, nuevos medios tecnolgicos para identificar, arrestar, juzgar, condenar, neutralizar y combatir la delincuencia tecnolgica. Desarrollar tecnologas que ayuden a los ciudadanos y la comunidad empresarial para reducir los riesgos que conlleven a la actividad criminal.

Para completar el aprendizaje revisa el siguiente documento.

Secretaria de Seguridad Pblica (2012). Gua del taller Prevencin contra el delito ciberntico. Direccin General de Prevencin del Delito y Participacin Ciudadana, pp. 12-22. Recuperado el 4 de abril de 2013, de http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/B EA%20Repository/1214152//archivo

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

20

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Actividad 1. Mapa mental. Delitos cibernticos
Propsito: Esta actividad tiene como finalidad que comprendas los conceptos en materia de delincuencia tecnolgica que te permitan identificar posibles riesgos y amenazas en el uso de herramientas tecnolgicas tales como Internet, sistemas de informacin y tecnologas de la informacin y comunicacin, as como los elementos clave de los delitos cibernticos. Instrucciones: 1. Elabora un mapa mental en el que expongas los elementos clave que participan en los delitos cibernticos o informticos, es importante que lo expongas de forma grfica. 2. Guarda tu ejercicio en un procesador de textos y envalo a la seccin de tareas. Recibirs la retroalimentacin de tu facilitador y tendrs la oportunidad de enviar una segunda versin de tu trabajo. 3. Guarda tu trabajo con la nomenclatura SDTE_U1_A1_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 4. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo revise y te retroalimente, tendrs la oportunidad de enviar una segunda versin de tu trabajo. *Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en cuenta al momento de calificar tu trabajo.

Cierre
En este subtema, hemos observado cmo la globalizacin ha alcanzado diversos aspectos de la vida cotidiana, laborales, personales, entretenimiento, entre muchos otros. Asimismo, ha alcanzado a los delincuentes y su manera de delinquir, ya que se han valido de recursos tecnolgicos tales como sistemas de informacin, bases de datos, portales de Internet, redes de comunicaciones y dems elementos para adaptar, mejorar, e incluso cambiar sus mtodos de operacin. En el siguiente subtema se abordar una de las principales conductas concebidas, y aprovechadas, por la aparicin de diversas herramientas tecnolgicas creadas con la nica finalidad de facilitar la vida diaria: el hacking.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

21

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Tema 1.2. Radiografa de un hacker
Existen en el mundo diversas corrientes y confrontaciones sobre la definicin de hacker y cul es su rol benfico o negativo en la sociedad actual. Podra decirse que las grandes compaas proveedoras de software los ven como elementos nocivos o criminales que afectan sus intereses, mientras que muchas personas los ven incluso como activistas que emplean sus conocimientos para beneficio de la humanidad. En este documento se presentarn una serie de definiciones con las que el (la) estudiante podr realizar el anlisis que le permitan conocer el trabajo de estos individuos, y cmo afectan o han afectado a la sociedad, sobre todo en los ltimos aos. Podemos iniciar con la siguiente definicin: Un hacker (trmino acuado en los Estados Unidos de Amrica que podra traducirse como pirata informtico) es una persona que se dedica a resolver desafos intelectuales para sortear o superar creativamente las limitaciones que les son impuestas, no se limita a los mbitos de su inters (que por lo general incluyen ciencias de la computacin o comunicaciones), sino a todos los aspectos de la vida. A partir de la dcada de 1980, este trmino estuvo asociado a criminales informticos que actuaban de acuerdo a intereses personales. A pesar de la amplitud de la definicin, se puede hablar de la aparicin del trmino hacker en el Instituto Tecnolgico de Massachusetts (MIT), donde el trmino apareci en la jerga estudiantil a principios de la dcada de 1950. De acuerdo a una publicacin de 1990 del museo del MIT, se documenta el fenmeno del hacking, en el que se seala que para los que asistieron al Instituto durante aquellos aos, el trmino hack se utilizaba con un significado similar al de bobo o tonto. Hacer cosas divertidas e inteligentes en las que la creatividad se viera inmiscuida eran consideradas actividades dignas de ser catalogadas como hack, todo sin ningn nimo de molestar u ofender. Se dice que por primera vez se emple el trmino hacking en el rea tecnolgica cuando estudiantes del MIT emplearon su creatividad para intervenir las lneas telefnicas y, de esta forma, poder hacer llamadas de larga distancia con cargo a una instalacin de radares cercana. Es aqu donde inicia la historia del hacker, ms adelante se hablar de cmo el trmino pas de connotaciones creativas e inteligentes, sin nimo de lucro, a aquellas en las que se convierten en amenazas para diversos grupos, e incluso, para algunas naciones.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

22

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Guevara, A. (s/f). Hacking tico: mitos y realidades, pp.1-9. Recuperado el 29 de marzo de 2013, de http://revista.seguridad.unam.mx/numero-12/hacking-%C3%A9ticomitos-y-realidades

1.2.1. Evolucin histrica del hackeo


A continuacin se presenta una tabla con los aspectos ms relevantes en la historia del hacking a nivel mundial: Ao Acontecimiento El hacking o hackeo comenz como un trmino que haca referencia a acciones ingeniosas y creativas por parte de estudiantes del Instituto Tecnolgico de Massachusetts (MIT). En una de las primeras detenciones de hackers, el FBI captur a un grupo de seis adolescentes de Milwaukee, conocidos como "los 414", un nombre derivado del cdigo telefnico de rea local. Estos fueron acusados de una setentena de "intromisiones" en computadoras de todo el pas, que inclua el Centro para la Investigacin sobre el Cncer SloanKettering y el Laboratorio Nacional de Los Alamos. Uno de los hackers consigui inmunidad por su testimonio, los otros cinco, una sentencia suspendida. Eric Corley, quien usa el seudnimo de "Emmanuel Goldstein" (adaptado de la novela 1984 de George Orwell) public en Nueva York 2600: The Hacker Quarterly, que pronto se convirti en un punto de intercambio de informacin para el hacking.

Dcada de 1950

1983

1984

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

23

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Los periodistas underground "Taran King" y "Knight Lightning" lanzaron Phrack, una revista electrnica con sede en St. Louis, que proporciona informacin sobre el hacking en computadoras. Cinco espas de la entonces Alemania Occidental fueron arrestados bajo cargos de espionaje despus de un estudio realizado por Clifford Stoll, un investigador de la Universidad de Berkeley, en California, quien descubri e investig por su cuenta las intrusiones sistemticas en las computadoras del gobierno, as como de la universidad americana. Tres de estos hackers, acusados de haber vendido informacin y software a la KGB, fueron condenados pero ninguno de ellos ha sido encarcelado. A partir de esta experiencia, Stoll public un exitoso libro, El huevo del cuco, en el que describe su caza contra los hackers. Robert Morris, un estudiante de 22 aos de edad, de la Universidad de Cornell, lanz en Internet un "gusano", programa que haba escrito para explotar un agujero de seguridad en los sistemas Unix. El gusano, programado para penetrar en otros equipos de la red y replicarse, infect rpidamente alrededor de 6,000 sistemas (alrededor de una dcima parte de la Internet en ese momento) y bloque virtualmente la red, aprovechando los recursos de los sistemas de red. Morris fue detenido poco despus y dijo que no era su intencin causar daos, evaluados entre 15 y 100 millones de dlares. La condena final se limit a tres aos de libertad condicional, 400 horas de servicio comunitario y 10,000 dlares de multa. El Ministerio de Defensa de EUA rompi

1985

1986

1988

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

24

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
los enlaces entre la red militar no confidencial (MILNET) y la ARPANET (la primera Internet) despus de descubrir que un hacker haba logrado penetrar, por lo menos, en la computadora de MILNET. Cuatro miembros de la "Legion of Doom", un grupo de hackers del sur de Estados Unidos, fueron detenidos por el robo de las especificaciones tcnicas relativas a la red de telfono para llamadas de emergencia (911) de BellSouth. La informacin se poda utilizar para "potencialmente interrumpir o bloquear el servicio relacionado con las llamadas al 911 en los Estados Unidos", al menos de acuerdo con la acusacin. La compaa coment que los hackers haban robado tambin nombres de usuarios, contraseas y direcciones para conectarse a su red de computadoras, y que esto habra significado un costo de alrededor de 3 millones de dlares para incrementar las medidas de seguridad. Tres de los hackers fueron condenados y sentenciados de 14 a 21 meses de crcel y se les orden pagar una indemnizacin de 233,000 dlares a BellSouth. El servicio secreto de EUA puso en marcha el operativo Sundevil para dar caza a los hackers, por el cual se confiscaron computadoras en 14 ciudades. La Oficina de Contabilidad General de los Estados Unidos revel que un nmero de adolescentes holandeses fueron capaces de penetrar los sistemas del Departamento de Defensa durante la Guerra del Golfo, modificando o copiando la informacin, clasificada como secreta, asociada a las operaciones de guerra, que inclua datos sobre el personal militar, la cantidad de

1990

1991

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

25

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
militares y trasladado al golfo, as como al desarrollo de sistemas de armas importantes. Cinco miembros de "Masters of Deception", un grupo de Brooklyn y Queens, en Nueva York, fueron acusados de infiltrarse, entre otros, en los sistemas informticos de AT&T, Bank of America, TRW y la Agencia de Seguridad Nacional. Los investigadores utilizaron, por primera vez, dispositivos de intercepcin para la captura de los hackers. Dos hackers, identificados como "Data Strem" y "Kuji" en los sistemas de la NASA y el Instituto Coreano de Investigacin Atmica. Despus de una cacera ciberntica, Scotland Yard logr la detencin de " Data Strem", de solo 16 aos de edad.

1992

1994

1995

El hacker ruso Vladimir Levin fue arrestado en Inglaterra bajo la acusacin de haber utilizado su laptop para transferir, por lo menos, 3.7 millones de dlares, del Citibank de Nueva York, a diversas cuentas repartidas por todo el mundo. Levin es posteriormente extraditado a Estados Unidos, donde fue condenado a tres aos de prisin y se le orden pagar 240,000 dlares al Citibank. Un hacker conocido por el seudnimo de Johnny, envi correo bombas electrnicas a cerca de 40 polticos, empresarios y otras personas e instituciones mediante la suscripcin a la lista de correo en la Internet, con lo cual gener 20,000 mensajes en un solo fin de semana. El Secretario de Defensa del Gobierno de los Estados Unidos, John Hamre, anunci lo que se denomin como "el ataque ms

1996

1998

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

26

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
sistemtico y organizado de todos los tiempos contra el Pentgono", al penetrar en las computadoras de los diferentes organismos gubernamentales para examinar y posiblemente modificar los pagos y los datos del personal. Poco tiempo despus, dos adolescentes fueron detenidos en California por su participacin en el atentado. Tres semanas ms tarde, las autoridades anunciaron la detencin de un nio israel conocido como "El analizador", el supuesto cerebro de la intrusin. Los sitios web del Senado de los, la Casa Blanca y el Ejrcito de los EUA, junto con docenas de otros sitios del gobierno, fueron vctimas de vndalos cibernticos. Casi inmediatamente, los mensajes de los hackers fueron eliminados. Uno de los ms significativos deca: "Crystal, te amo sobre el sitio de la CIA, firma Zyklon". En casi tres das, varios de los sitios ms visitados en el mundo como Yahoo!, Amazon, Buy.com, eBay y CNN.com aparecieron con el mensaje acceso denegado, lo que provoc una sobrecarga del servicio debido a la cantidad de visitas. El grupo de hackers conocido mundialmente como Anonymus, quien se presenta como un grupo que lucha por la libertad de expresin, la libertad en Internet y contra algunas organizaciones, ha realizado una serie de ataques informticos bloqueando diversos sitios web. Dichos ataque van desde la toma del sitio del FBI, pasando por redes sociales como Facebook y Twitter, hasta el bloqueo de sitios oficiales del Gobierno mexicano, como la SEDENA.
Tabla 1. Historia del hacking.

1999

2000

2008-2012

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

27

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Como se puede observar en la tabla, la habilidad para ingresar a pginas, cuentas y dems informacin privada no depende de preparacin, edad, aficiones polticas o intereses personales, sino ms bien del grado de inteligencia de las personas y de cmo encausen dicha inteligencia. Si bien depende de creatividad, esta se puede encausar para cometer algunos delitos de acuerdo a la normatividad internacional. Tambin se puede notar que existe una lnea muy delgada entre la persona que busca un beneficio personal y aquella que utiliza sus conocimientos para bienes mayores, es por ello que se reconocen distintos tipos de hackers.

1.2.2. Variantes del hacker


Existen diversas clasificaciones de hackers en el mundo de la seguridad y los sistemas de informacin, estas van desde empresas de seguridad lgica con reconocimiento a nivel mundial, hasta aquellas realizadas por redes de hackers que buscan diferenciarse de delincuentes tecnolgicos. Existen cinco grupos principales, los cuales se describen a continuacin:

Script kiddies
Es un grupo que busca la accin. Por lo general se trata de muchachos muy jvenes que tienen acceso a las computadoras utilizando programas escritos por otros. No se puede hablar de ellos como delincuentes habituales y su objetivo no es hacerse ricos, pero s sentirse orgullosos de sus habilidades. Para ello, han de demostrar que tiene las habilidades o la experiencia para hacer algo en contra de las reglas establecidas. Estas personas toman control de perfiles de algunas celebridades y colocan mensajes falsos, comparten su informacin y logros con otros hackers para hacerles saber qu sitios o cuentas son vulnerables. As como hay personas que lo hacen por diversin, puede haber personas que emplean estos programas para acosar a otras personas o, incluso, para extorsionarlas al entrar a sus cuentas personales.

Hacktivist
Son personas impulsadas por motivaciones sociales, polticas, religiosas, ambientales o personales. A menudo utilizan varias herramientas de software que ya estn disponibles en Internet para llegar a un pblico mucho ms amplio. Su objetivo no es el dinero, sino desactivar sitios web, redireccionar usuarios, bloquear servicios o robar informacin.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

28

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
En esta categora cae WikiLeaks, el ejemplo ms importante de los ltimos tiempos. WikiLeaks es una organizacin internacional sin fines de lucro que publica contenidos privados y secretos, provenientes de fuentes annimas, fuga de noticias y denunciantes. El sitio web, en lnea desde 2006, tiene una base de datos con ms de 1.2 millones de documentos. Originalmente lanzado como un wiki editable por los usuarios, el modelo del sitio se ha convertido en algo ms tradicional, al no aceptar ms comentarios de los usuarios. eMugger Este es el mayor grupo de criminales cibernticos. Son personas que han adquirido algunos conocimientos bsicos de malware, adware o spam. Las bases son falsos programas antivirus que son capaces de manipular la identidad, robar nmeros de tarjetas de crdito o contraseas. Un ejemplo actual es representado por las numerosas solicitudes enviadas despus del terremoto que azot a Japn en marzo de 2011; llegaron diversos correos electrnicos falsos con solicitudes de donaciones para la "Asistencia humanitaria en Japn", prctica que se ha vuelto muy comn y el riesgo de hacer clic en enlaces maliciosos al buscar noticias actuales con cierto grado de escndalo en mbitos polticos, econmicos, de la farndula y muchos otros temas es cada vez mayor.

Heavyweight Ninja
Ellos son los "pesos pesados" de la delincuencia informtica; son aquellos hackers profesionales que llevan a cabo ataques dirigidos a empresas e instituciones. El objetivo es obtener informacin confidencial de la empresa o institucin para, posteriormente, venderla al mejor postor. Hay dos categoras diferentes dentro de este grupo: una con objetivos a largo plazo, caracterizada por la amenaza persistente avanzada (APT) y la segunda en el corto o mediano plazo con el fin de obtener dinero. El ataque APT, con nombre en cdigo Operacin Aurora, entre 2009 y 2010 tena como objetivo las empresas de alta tecnologa estadounidenses, como Google y Adobe. Se cree que este ataque tuvo su origen en China y se sospecha de un apoyo por parte del Gobierno. Operacin Aurora aprovecha la vulnerabilidad Da Cero en Internet Explorer, que permite la modificacin a distancia del cdigo fuente, para robar el IP y modificarlo. Cyber Soldiers Esta actividad es llevada a cabo por un Estado para tener acceso a las computadoras o a las redes de otro pas y causar dao con el fin de minar la capacidad militar del adversario. La "guerra ciberntica" se defini como el quinto campo de batalla, es por ello

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

29

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
que el Pentgono ha reconocido formalmente el ciberespacio como una va importante para las actividades militares. Los soldados cibernticos pueden actuar como espas APT o espas empresariales con objetivos militares. Stuxnet es un ejemplo de este tipo de ataque. El gusano fue descubierto en julio de 2010 y es el primer malware complejo y especializado, que solo afecta a la industria del software. El objetivo consista en minar el programa nuclear de Irn y fue creado por un grupo de entre 5 y 10 personas que trabajaron en este proyecto durante seis meses. Lo curioso es que no se sospecha de ningn pas en particular. Como se puede notar, un hacker puede actuar de acuerdo a diversas causas que pueden ir desde revisar la cuenta de correo de su novia, trabajar para una empresa de seguridad y hasta trabajar para una nacin en una guerra ciberntica. Es por ello que no podemos hablar del hacker como un individuo bueno o malo, ello depende de para quin est trabajando y el sentido tico que se le d a su trabajo, o bien, el marco legal del pas donde est trabajando o realizando sus actividades. Vzquez N. Agustina (2012). El terrorismo y el derecho internacional: los ciberataques y la guerra justa en el marco del derecho internacional, pp.1-7. Recuperado el 27 de marzo de 2013, de http://www.derecho.uba.ar/institucional/deinteres/derechointernacional-publico-agustina-vazquez.pdf

1.2.3. Herramientas del hacker

Los hackers pueden contar con diversas herramientas tecnolgicas para conseguir sus objetivos, no solo lgicas (software) sino tambin fsicas (hardware), o bien, una combinacin de ambas. A continuacin se mencionan las ms comunes, todo ello con el fin de que se identifiquen posibles vulnerabilidades en nuestros sistemas y podamos protegernos.

Redes, interconexin de redes e Internet


La computadora en s es algo extraordinario, una maravilla tecnolgica. Pero su importancia radica en permitir la comunicacin. Solo tiene que conectar entre s dos o ms computadoras a travs de adaptadores de red y cables (o a travs de una configuracin inalmbrica) para una red de rea local o LAN (Local Area Network). Todas las computadoras conectadas a la red pueden compartir datos y sistemas de correo electrnico, as como el acceso a los recursos compartidos, como impresoras, mdems o conexiones a Internet de banda ancha. Al conectar entre s dos o ms LAN se obtiene una

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

30

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
red remota o WAN (Wide Area Network). Por ejemplo, a travs de una lnea dedicada se puede conectar a dos oficinas situadas en lugares diferentes, incluso en distintos continentes. Internet no es ms que un mundo de redes internas. Todas las computadoras conectadas a Internet se comunican utilizando protocolos estndar, por lo que la informacin proporcionada por cualquier computadora puede ser recibido por todas las dems. Y aqu empiezan los problemas: mientras que no se conecte a una red pblica, est relativamente a salvo de las amenazas externas. Al establecer una conexin a Internet, por el contrario, se hace pblico el nombre de su nmero, direccin y telfono, y hasta decir cuntos dispositivos electrnicos tenemos. Esto gracias a una IP, un protocolo de Internet que transfiere paquetes de datos, que indican de dnde y hacia dnde va la informacin, lo cual es aprovechado por ciertos usuarios puede provocar los problemas que se han mencionado.

Paquetes
Por lo general, la informacin viaja a travs de redes en forma de paquetes. Estos son un conjunto de datos acompaados por una direccin y otra informacin que permite a las redes enviarlos cuando y a donde sea necesario. Todo lo que viaja a travs de Internet se divide en paquetes: pginas web, correo electrnico, descargas, entre otros. La informacin se divide en paquetes para poder garantizar su llegada. Durante la transmisin en la Internet, los paquetes estn realmente expuestos a ser interceptados, modificados o vistos.

Las direcciones y puertos


Cada equipo de la red se le asigna un nmero nico, denominado direccin IP. Esta define de manera nica una red de computadoras y paquetes de datos que proporciona toda la informacin necesaria para llegar a su destino. Las direcciones IP pueden ser consideradas como direcciones de calles. Una parte de estas indica el segmento de red del equipo de destino, mientras que la otra identifica el equipo real. A todos los programas instalados en un equipo que debe enviar y recibir datos a travs de la red se le asigna un nmero de puerto especfico. Cuando los paquetes de informacin se reciben en un puerto determinado, la computadora es capaz de identificar la aplicacin que recibe el paquete. Por ejemplo, el puerto 80 es el del servidor web (o servidores que alojan sitios web en los que consultan a travs del navegador) y el puerto 25 se utiliza para el envo de e-mail. Los paquetes son entonces enviados a un puerto especfico a una direccin IP especfica. Esto tambin es conocido ampliamente por algunas personas que pudieran husmear en nuestros equipos. Es por ello que se vuelve importante contar con un firewall.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

31

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Firewall
Un firewall est diseado para bloquear el trfico de red en ciertos puertos especficos. De esta manera, la computadora equipada con un servidor de seguridad todava puede tener acceso a los servicios presentes en otros equipos, pero no viceversa. Algunos firewall o cortafuegos examinan los paquetes entrantes y a veces de salida para asegurarse de que son autnticos y bloquear aquellos sospechosos. Adems, el firewall oculta la identidad de los equipos internos de una red empresarial o institucional para evitar que los hackers puedan apuntar a mquinas individuales.

Servidor
Un servidor es simplemente una computadora conectada a la red, que lleva a cabo funciones especficas de administracin, tales como la impresin, almacenamiento de archivos o pginas web, as como la disposicin de computadoras y su conexin a Internet; en ausencia de un firewall, estn expuestos a recibir trfico no deseado de la web.

Virus, gusanos, troyanos, spam y mensajes falsos


A travs de e-mail y pginas web se envan cada ao miles de millones de mensajes, muchos de los cuales, por desgracia, son peligrosos. Las principales amenazas que se propagan a travs de e-mail y pginas de Internet son cinco: Los virus son programas diseados para replicar y causar dao. A menudo se oculta dentro de programas inofensivos, dentro de los mensajes de correo electrnico y se disfrazan de juegos o dibujos, adems de recurrir a los objetos puedan inducir a error (por ejemplo, "mira mi nueva foto") para atraer a los usuarios a abrir y ejecutar. Los virus intentan replicarse al infectar a otros programas en la computadora. Los worms o gusanos son similares a los virus, pero en lugar de infectar a los programas instalados en la computadora, son capaces de enviar mensajes de correo electrnico con el fin de reproducirse. Los troyanos o Caballos de Troya son programas maliciosos que se hacen pasar por aplicaciones benignas o inofensivas ante los programas antivirus. A diferencia de los virus y gusanos, no son capaces de replicarse, pero son todava ms dainos, ya que actan de forma silenciosa para obtener informacin de inters para su creador. Los virus y gusanos a menudo se ocultan dentro de un Caballo de Troya. Spamming o mensajes de correo electrnico no deseados se utilizan grandes cantidades de ancho de banda y causan una prdida de tiempo considerable. El

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

32

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
volumen global de spam es a menudo impresionante y puede ser un vehculo para la propagacin de virus. En general, se trata de mensajes sexualmente explcitos, ofertas de trabajo o ventas que pueden crear un ambiente de trabajo opresivo y causar responsabilidad jurdica si las empresas no toman medidas para detener el flujo de este tipo de mensajes. Falsos mensajes de correo electrnico, tales como advertencias de virus falsos, de cadenas o inverosmiles ofertas que solo representan una prdida de tiempo para el lector. Adems, estos falsos mensajes de correo electrnico suelen contener virus o troyanos.

Las amenazas comunes a la seguridad de la red


La motivacin de los hackers son de naturaleza diferente (beneficio, fraude, gloria), pero sus modos de operacin son similares. Hay diferentes tipos de amenazas, cada uno de los cuales tiene un sinfn de variaciones: Spoofing es la creacin de paquetes que parecen provenir de una direccin IP diferente de la actual y se manifiesta de diferentes maneras. Es una tcnica que se utiliza principalmente en el caso de ataques unilaterales, por ejemplo, a sistemas operativos. De hecho, si los paquetes parecen venir desde una computadora de la red local, puede cruzar fcilmente la proteccin del firewall, diseado para proteger la red de ataques externos. Los ataques llevados a cabo por las direcciones IP spoofing son difciles de detectar y requieren de las habilidades y herramientas necesarias para monitorear y analizar los paquetes de datos. La suplantacin de e-mail se refiere a enviar un correo electrnico en el que no se indica la direccin real del remitente. Por ejemplo, hacia fines de 2003 circul en Internet una serie de correos electrnicos falsos que parecan contener un anuncio oficial de actualizaciones de seguridad de Microsoft y que contenan una direccin falsa. La manipulacin. La manipulacin consiste en cambiar el contenido de los paquetes durante la transmisin a travs de Internet, o para modificar los datos almacenados en los discos duros de la computadora, una vez que la red ha sido violada. Por ejemplo, un atacante podra tomar posesin de una red para interceptar los paquetes salientes y acceder a informacin o modificarlos cuando salen de la red corporativa. Desconocimiento. Indica la capacidad de un usuario para negar, falsamente, que ha cometido acciones, y que es imposible demostrar lo contrario. Por ejemplo, un usuario que elimin un archivo puede negar ser responsable de la falta ante la inexistencia de mecanismos de control que puedan probar lo contrario.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

33

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
La divulgacin de la informacin. Tiene como objetivo exponer la informacin a las personas que normalmente no tendran acceso a la misma. DoS (Denial of Service). Los ataques DoS son ataques informticos lanzados por un atacante para sobrecargar o interrumpir un servicio de red, como un servidor web o un servidor de archivos. Por ejemplo, como resultado de un ataque de denegacin de un servidor puede ser ocupado para responder a ignorar las peticiones legtimas de conexin. Durante el 2003 se organizaron ataques masivos DoS contra diversas compaas de Internet tan importantes como Yahoo y Microsoft, en un intento de obstruir los servidores. Elevacin de privilegios. Se trata de un proceso por el cual un usuario hace que un sistema le conceda derechos no autorizados, generalmente con el fin de daar o destruir el sistema. Por ejemplo, un atacante podra obtener acceso a una red a travs de una cuenta de invitado, para posteriormente encontrar una debilidad en el software que le permita cambiar los privilegios de invitado a aquellos propios de un administrador. Los hackers generalmente explotan, en su provecho, la capacidad de procesamiento de la computadora, utilizando un virus para lanzar un ataque de denegacin de servicio a cientos de miles de computadoras a la vez o mediante el uso de un programa para la identificacin de contraseas. La primera contrasea que se producen son, obviamente, password, "acceso" y las contraseas que coinciden con el nombre de usuario. Disponen de programas capaces de sondear todas las direcciones IP en Internet para encontrar sistemas desprotegidos. Cuando encuentran uno, gracias a los programas para escanear los puertos, tratan de encontrar uno que est abierto a los ataques. Si encuentra uno, consulta la biblioteca de los puntos dbiles ms conocidos para encontrar una forma de acceder al sistema. En el caso de los ataques ms especficos (espionaje industrial), el mtodo ms eficaz es la combinacin de la tecnologa y la ingeniera social; ejemplos de este mtodo son: alentar al personal a revelar informacin de carcter confidencial, examinar la bandeja de entrada a fin de encontrar informacin importante o simplemente comprobar las tarjetas pegadas al monitor en las cuales se revelen contraseas e informacin importante.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

34

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Actividad 2. Evolucin del hacker
Propsito: Esta actividad tiene la finalidad de que identifiques la evolucin del hacker a lo largo de la historia, as como sus mtodos y herramientas de accin. Instrucciones: 1. Observa el video Historia secreta de los hackers informticos (los primeros hackers). Documental completo de Discovery Channel. Disponible en: http://www.youtube.com/watch?v=-E3JIOedIgw 2. Elabora una lnea del tiempo en donde identifiques la evolucin histrica del hacker. 3. Guarda tu trabajo con la nomenclatura SDTE _U1_A2_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 4. Enva tu archivo a tu facilitador(a) mediante la seccin de Tareas para que lo revise y te retroalimente, tendrs la oportunidad de enviar una segunda versin de tu trabajo. *Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en cuenta al momento de calificar tu trabajo.

Cierre
A lo largo de este apartado, hemos revisado las principales caractersticas de los hackers, su clasificacin, las herramientas tecnolgicas de las que se apoyan para cometer sus acciones y la motivacin que les hace actuar de cierta forma, la cual puede desencadenar en la ejecucin de conductas inadecuadas, o bien, en cometer delitos tipificados en el cdigo penal de la zona o pas afectado. Queda en cada uno de nosotros decidir si un hacker puede o no ser considerado como un delincuente. Para ms informacin al respecto, puedes visitar la bibliografa recomendada, en particular aquella referida al hacking tico.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

35

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Tema 1.3. Definiciones de virus

En la actualidad, existen numerosas herramientas fsicas y lgicas que puede emplear el hacker, en cualquiera de sus modalidades, para atacar un sistema o sistemas. En este apartado se hace hincapi en cuatro de las herramientas lgicas o de software ms importante y empleadas en el mundo para perpetrar ataques a individuos, organizaciones, instituciones e incluso naciones.

1.3.1. Virus informtico

El trmino virus, desde hace aos, lleg a formar parte del vocabulario de las personas que utilizan las computadoras. Es difcil no olvidarnos que algo que llega a nuestra computadora o dispositivo inteligente para destruir o arruinar nuestros datos y que, adems, nos impiden trabajar, pero, qu es un virus informtico? Un virus informtico no es otra cosa que un simple programa pequeo, un fragmento de cdigo diseado y escrito para reproducirse y propagarse de un sistema informtico a otro sin el consentimiento o autorizacin del usuario. El trmino virus dado a estos programas est ms que justificado, tiene un comportamiento que puede ser comparado en todos los aspectos a la de los virus biolgicos: mientras que un virus informtico se aprovecha de los recursos de la computadora para reproducirse, el del sistema biolgico utiliza la reproduccin de las clulas en el cuerpo humano, ya que ambos no tienen los medios propios para hacerlo. Tal vez la nica diferencia es que no infectan personas, pero s las pueden enfermar si les hacen perder su trabajo o daar su dispositivo electrnico. Muchos virus, por desgracia, no se limitan nicamente a reproducirse. Tambin llevan una "carga", la llamada carga til (por analoga con los misiles). Es una parte del programa que lleva a cabo alguna otra operacin, que generalmente se realiza a la ocurrencia de ciertas condiciones especiales, tales como una fecha o una hora precisa (bomba de tiempo), o despus de una secuencia

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

36

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
particular de eventos (bomba lgica). Estas operaciones pueden tener efectos ms o menos pesados: desde un mensaje simple que se muestra en la pantalla, a la emisin de sonidos en la computadora, hasta la cancelacin o dao de los datos almacenados en el disco duro. Es este el caso del virus November 17th (tambin conocido como el infame 855), muy popular en la dcada de 1990. Este virus lanz su carga til en una fecha entre el 17 y 30 de noviembre, despus de 500 pulsaciones del teclado, proceda a borrar irremediablemente datos en el disco duro (formateo), o borrar el contenido de la memoria CMOS. Por la cantidad de daos que pueden causar a nuestros datos, es importante recordar que los virus informticos no pueden daar el hardware. Las imgenes de video distorsionado o perturbado, caracteres que se escriben en el teclado que no aparecen en la pantalla, el ratn loco, imprimir smbolos sin sentido, entre muchas otras acciones, pueden ser las consecuencias de un virus que est afectando nicamente el software que controla y dirige estos dispositivos.

Clasificacin
Despus de estudiar, de manera general, lo que son los virus, podemos pasar a su clasificacin, lo cual no es fcil, al menos en la actualidad; de hecho, hay varios modos de distribucin, mtodos de infeccin capacidades de estos programas maliciosos. Esto hace que sea difcil la subdivisin en grupos con caractersticas similares. Se puede utilizar una clase general, conocido como malware (derivada de MALicious softWARE = software malintencionado) que incluye todos los tipos de virus, que se subdividen en cuatro grupos: troyanos, gusanos y los backdoors. Los virus en el sentido estricto son aquellos que estaban mayormente en circulacin antes de que Internet se convirtiera en un fenmeno de masas, allanando el camino para la propagacin de otros tipos de malware (gusanos, troyanos y backdoors). Estos virus no pueden entrar en una computadora o dispositivo electrnico solos (a diferencia de la forma en que podran hacerlo los gusanos, como veremos ms adelante). Para infectar la computadora es necesario que el usuario realice una de las acciones siguientes: Ejecutar una aplicacin infectada; Arrancar desde un disquete infectado; Inicio de macros infectadas.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

37

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
A continuacin, hablaremos un poco ms a fondo de los cuatro tipos de virus informticos:

Los virus de archivo


Los virus de archivo son programas maliciosos que, para ocultarse o para ser ejecutados ms fcilmente, utilizan una de estas tcnicas: Reemplazan completamente a un programa (archivo con extensin .exe, .com, .bat, .scr, entre otros). En el momento en que el sistema operativo o el usuario ejecute dicho programa, en realidad se ejecutar el virus. Se copian al interior de otro programa (archivo con extensin .exe, .com, .bat, .scr, entre otros), generalmente hasta el final, sin tener que reemplazarlo por completo, sino infectndolo. Por lo tanto, en el mismo programa, estarn presentes tanto el cdigo original como el cdigo viral. Tras la ejecucin de la aplicacin infectada, el virus, a su vez, proceder a enviar en ejecucin tambin el programa legtimo, simulando as un funcionamiento correcto. En consecuencia a la infeccin, el programa original generalmente aumenta de tamao. Toman ventaja de las prioridades del sistema de archivos en la ejecucin de programas. Un primer mtodo consiste en localizar una carpeta que contiene un archivo .exe, por parte del virus, que luego se copia en la misma carpeta con la extensin .com. Los archivos de este tipo tienen prioridad de ejecucin que aquellos .exe; se llama al programa sin que se especifique la extensin, se ejecutar primero el archivo .com, y luego el virus, que puede decidir o no enviar tambin a ejecutar el programa original. El segundo mtodo consiste en tomar ventaja de los caminos preferenciales almacenados en la variable de entorno PATH para buscar ejecutables sin ruta absoluta. Si la variable PATH, por ejemplo, contiene los trayectos de orden c:\ y c: \windows, un programa genrico, en el momento de la invocacin, se buscar primero en c:\ y, a continuacin, en la carpeta c:\windows. Si el virus se copia en la carpeta c:\ utilizando el nombre de un archivo del sistema contenido en la carpeta c: \windows, la solicitud de ejecucin del archivo legtimo dar lugar a la activacin del virus, ya que se encuentra en una carpeta con las prioridades ms altas de bsqueda.

Virus de arranque
El virus de sector de arranque, a diferencia de los de archivos, se utilizan para difundirse en el sector de arranque y el registro de inicio maestro (MBR), dos zonas especiales de los discos que contienen la informacin necesaria para cargar e iniciar el sistema operativo. Los dos tipos de infeccin son similares: solo hay una sutil diferencia.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

38

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Los virus que se insertan en el sector de arranque se ejecutan antes de que la computadora se disponga a cargar el sistema operativo: permanecen en la memoria hasta que se apaga la computadora, es entonces cuando realizan sus acciones maliciosas, que consisten, por lo general, en copiarse en cualquier unidad insertada en el lector (que se convierte en un vehculo de difusin ms comn cuando se utiliza para arrancar otros sistemas) y en la corrupcin de datos. Los virus que se insertan en el registro de arranque maestro se comportan de una manera similar a la primera, excepto por una accin en particular: en el momento de la infeccin, el virus se desplaza a otra parte de la informacin del disco esencial para cargar el sistema operativo, sustituyendo su propio cdigo. La consecuencia es que en equipos con Windows NT o 2000 mediante particiones NTFS el sistema no puede arrancar. Es por ello que se mencionaba la vulnerabilidad de estos sistemas operativos. Los virus de arranque eran frecuentes en el pasado. Hoy, con ms atencin y un mayor control dado a estas reas del disco, los programadores de virus estn ignorando esta tcnica, ahora se considera ineficaz y, hasta cierto punto, pasada de moda.

Virus multipartitos
Estos tipos de virus son, sin duda, los ms complejos desde el punto de vista de la realizacin y se encuentran entre los ms peligrosos. Como se puede adivinar por su nombre, pueden infectar tanto a los sectores de arranque del disco (virus de arranque) y programas (como los virus de archivo). Por lo tanto, es fcil de entender cmo estos virus son bastante complicados de eliminar: incluso si se elimina el virus del sector de arranque, tan pronto como se ejecuta un programa infectado, el virus se copiar inmediatamente. Del mismo modo, si los programas infectados se borran, en el siguiente reinicio del sistema, el virus se activar y reinfectar nuevos programas.

Los virus de macro


Estos tipos de virus infectan solo los archivos de datos (no los programas), es decir, los archivos de documentos dentro de los cuales pueden estar contenidas definiciones de macros. Las macros son secuencias de instrucciones (los famosos scripts) escritos en VBA (Visual Basic para Aplicaciones) utilizados en los programas de la suite de Office, como Word y Excel, con el fin de automatizar ciertas operaciones en los documentos y, por lo tanto, aumentar la flexibilidad y las potencialidades. Estos procesos automatizados, sin embargo, pueden ser explotados por los virus de macro. En general, para asegurarse de que se ejecuten siempre que sea posible, se van a infectar los modelos estndar (en el

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

39

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
caso del archivo Word Normal.dot), es decir, los nuevos documentos en blanco que se nos presentan para abrir un programa de Office. En este caso, cada nuevo documento se crea automticamente infectado. Otra tcnica utilizada por estos virus es que va a cambiar la macro asociada a los elementos de men (como Abrir, Guardar, Guardar como, entre otros) y cuando se va a elegir uno de estos elementos, tambin se ejecutar el cdigo viral y a continuacin, se pueden infectar nuevos documentos. Hay muchos virus de macro, ya que son, por lo general, ms fciles de ejecutar que los otros tipos de virus, si se crea correctamente, adems, tambin pueden afectar a otros sistemas operativos completamente diferentes (hay que tomar en cuenta que existe Office para Macintosh). Si se considera que el propsito de un virus es infectar el mayor nmero de sistemas de software posibles, necesariamente debe extenderse su existencia tanto como sea posible, adems de ocultar su presencia. Cuanto ms pequeo es un objeto, mayor ser la probabilidad de que pase desapercibido para los sistemas de seguridad; el tamao de estos programas maliciosos generalmente no excede de unas pocas decenas de KB, gracias a la codificacin de muchos de ellos en lenguaje ensamblador.

1.3.2. Caballos de Troya

Los virus informticos, sin embargo, no son los nicos programas que pueden causar dao a otros programas o datos, es decir, hay otros programas que no caen bajo el concepto de virus informtico que puede causar daos a diversos tipos de dispositivos electrnicos. Los programas asesinos, comnmente conocidos con el nombre de "Caballos de Troya" no son considerados virus informticos, debido a las caractersticas distintivas de los virus, en las que se encuentran la capacidad de replicacin y su capacidad de ocultarse en los otros programas. El nombre que se les asigna resulta en este caso muy acertado. De hecho, como el caballo construido por Ulises que fue llevado conscientemente en el interior de las murallas de Troya por los residentes de la ciudad que lo crean como un homenaje realizado por los griegos a una deidad para ganarse su favor, estos programas parecen normalmente escritos, por ejemplo, para manejar el archivo de datos, pero, de hecho, una vez que se introducen en la computadora o dispositivo electrnico por el usuario mismo, a menudo engaados por su nombre, se dedican a modificar programas y datos determinantes en el disco duro de la computadora,

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

40

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
generando que dejen de funcionar en su totalidad o en parte. Resulta evidente, al menos en trminos de las consecuencias, su nivel de similitud al fenmeno de los virus informticos. Un troyano es, generalmente, un programa normal, que hace creer al usuario que lleva a cabo funciones tiles. Una vez ejecutado, el programa realmente puede llevar a cabo esas funciones o no; el punto central, sin embargo, es que se juega una accin secundaria, que seguramente no aprobara el usuario: esta accin muchas veces consiste en instalar una puerta trasera en el dispositivo electrnico infectado o, en la bsqueda, alterar o modificar los datos o la informacin contenida en el disco duro, as como daarlos e, incluso, dejarlos inservibles. Debido a la propagacin y difusin de los programas peer-to-peer (como WinMX, Kazaa, entre otros), el riesgo de ser infectado por un troyano ha aumentado significativamente, la descarga de archivos ejecutables a partir de estas fuentes representa, a menudo, situaciones de peligro con mucho riesgo. Como los gusanos, por otra parte, tambin se utilizan troyanos como otro vehculo para la difusin de los archivos adjuntos de correo electrnico, utilizando el mismo mtodo que ellos. Un troyano no requiere, en realidad, los mismos conocimientos tcnicos necesarios para escribir un programa de virus. De hecho, no tiene la capacidad de reproducirse e incluso no tiene la necesidad de ocultar su presencia en otros programas. A menudo, con el fin de inducir en un error al usuario, tiene el mismo nombre que un programa normal, tal vez destinado a la gestin de archivos (por ejemplo, DBase, Access), por lo que el usuario, en el conocimiento de que cuenta con una copia totalmente funcional de un programa, lo ejecuta con resultados muy diferentes a los esperados. Algunos Caballos de Troya son creados con la intencin de "castigar" a aquellos que van en busca de utilizar copias piratas (no legalmente adquiridos) de programas de famosos. Es por ello que se sospecha de su creacin por parte de compaas de software y seguridad informtica. Existe un segundo tipo de troyanos que tienen un marco totalmente ilegal caracterizado por la intencin de extorsionar a sus vctimas. En este caso, el programa se enva gratuitamente a travs de la red, se parece a un programa normal que es incluso til para proporcionar informacin valiosa. El troyano puede obtener informacin valiosa que pude ser empleada para cometer delitos tales como extorsin y fraude.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

41

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Un ejemplo de esto ocurri a fines de 1989, cuando una empresa panamea supuestamente envi a los usuarios de computadoras personales en todo el mundo las copias de un disco que contena un programa informativo sobre el SIDA. Una vez que se iniciaba el programa, ante el usuario se presentaba un cuestionario que serva para medir el riesgo de contraer la enfermedad. Mientras el usuario no era consciente, entraba en accin el Caballo de Troya, que despus de un nmero aleatorio de arranques del sistema, proceda a cambiar el nombre de todos los archivos en el disco duro, hacindolo inutilizable, tambin ocupaba todo el espacio libre en el disco.

1.3.3. Gusanos
Los gusanos (worms en ingls) son el tipo de malware que ha aparecido en la escena mundial con el crecimiento de la Internet, ya que es su medio y objetivo principal de propagacin. Los conceptos de los virus y gusanos son similares, pero difieren en un aspecto: a diferencia de los virus, los gusanos son fragmentos de cdigos, independientes y autnomos, que actan, sobre todo, en la memoria, consumiendo recursos del sistema y propagndose rpidamente entre los diferentes sistemas. Los gusanos en realidad no son "parsitos" y no necesitan de un programa husped para replicarse; su objetivo sigue siendo infectar los sistemas tanto como sea posible propagndose rpidamente. Su carga til (si es que contienen una) generalmente no est diseada para daar los datos, sino que solo se limitan a generar un mal funcionamiento del sistema operativo o, peor an, a robar datos e informacin personal de la vctima. Para ser ejecutado, los gusanos no suelen requerir una accin por parte del usuario, como veremos en breve. Mientras para los virus, en sentido estricto, el canal de difusin est representado por los discos y programas, los gusanos explotan la red para propagarse, tanto local (LAN empresarial o domstica) como Internet; a continuacin identificaremos las posibles fuentes de amenazas: E-mail. As como representa el principal medio para la transmisin de informacin, es tambin el ms utilizado por los gusanos para propagarse, por lo general de dos maneras: a travs de archivos adjuntos o aprovecha las vulnerabilidades inherentes a algunos clientes de correo electrnico. Los archivos adjuntos son el mtodo ms ampliamente utilizado para la propagacin de gusanos, aunque cuentan con un punto dbil muy importante: el

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

42

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
usuario debe abrir un archivo adjunto para poder infectar su computadora o dispositivo electrnico. Para ello, los gusanos insertan en el objeto del mensaje frases que invitan al usuario a abrir los archivos. Podemos recordar como un ejemplo claro el correo ILOVEYOU, alias Loveletter. El correo electrnico llevaba la frase ILOVEYOU en el objeto del mensaje y como archivo adjunto el documento LOVE-LETTER_FOR-YOU.TXT.VBS. En muchos casos, debido a que la extensin del archivo no es mostrada por parte del sistema operativo, muchos usuarios, creyendo que se trataba de un archivo de texto, lo abrieron por curiosidad y sin ningn tipo de preocupacin; en realidad el archivo adjunto era un script (.vbs) que contena un cdigo malicioso. No todos los gusanos requieren una mano" para ejecutarse: algunos aprovechan las vulnerabilidades (si no se corrigen con los parches adecuados) para algunos clientes de correo electrnico (sobre todo Outlook y Outlook Express) que interpretan incorrectamente ciertos tipos de comandos a los cuales estn sometidos, algunos gusanos son capaces de ejecutarse por s mismos, incluso en el momento en el que solo se muestra la vista previa del mensaje, sin que tenga que realizarse la apertura (como Bugbear, Wallon y muchos otros). Qu sucede cuando se ejecuta el cdigo malicioso? Despus de realizar cualquier carga til, el gusano se activa inmediatamente para replicarse, busca todas las direcciones de correo electrnico almacenadas en el sistema (mediante la comprobacin de las terminaciones de los archivos que pueden contener en su interior, como .wab, .msg, .eml, .doc, .txt, .html, entre otros), es entonces cuando se autoenvan como archivos adjuntos de e-mail (con la esperanza de que la vctima los abrir); el mensaje infectado, por lo general, tiene una falsa direccin de origen (tambin tomada al azar de la anterior vctima) o bien, est oculta (sin remitente). Web. Los peligros de contraer un gusano en este caso puede venir desde la descarga incontrolada de archivos (generalmente msica), as como de las vulnerabilidades en el sistema operativo (generalmente de Microsoft, como Windows 2000 y versiones posteriores). Es bien sabido que al abrir programas o archivos descargados desde Internet (especialmente en sitios de mala reputacin), sin haberlos sometido previamente a un adecuado control antivirus, es una operacin extremadamente arriesgada y, en algunos casos, casi fatal para nuestros dispositivos electrnicos, en particular para una computadora.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

43

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Un ejemplo claro, tal como lo demostr el increble nmero de computadoras infectadas en todo el mundo, fue la deteccin y ataque de dos agujeros descubiertos en los sistemas operativos de Microsoft, a partir de Windows 2000. Quin no ha odo hablar de Sasser o Blaster?

Pues bien, estos dos gusanos, para instalarse en una computadora, explotaron dos vulnerabilidades en el sistema operativo: el primero fue un error en la RPC (Remote Procedure Call, protocolo utilizado por Windows), mientras que el segundo fue una falla del Lsass (Local Security Autorithy Subsystem Service, un servicio que gestiona la contrasea de ingreso de un usuario), entre otros errores documentados de haca algn tiempo. La carga til y la forma en que se propagaban los dos gusanos eran similares: ambos se aseguraban de tirar varias veces y en pocos minutos los servicios vulnerables (RPC y LSASS), causando la detencin y reinicio forzado del sistema operativo; Blaster tambin trat de hacer inaccesible el sitio windowsupdate.com, desde donde se poda descargar el parche resolutivo de la vulnerabilidad RPC, mientras que Sasser poda incluso actuar como un backdoor. Si se contaba con una conexin activa a Internet, para propagarse, los dos gusanos generaban direcciones IP aleatorias (una direccin IP es una cadena numrica que identifica a una computadora o dispositivo electrnico conectado a la red), para luego tratar de lanzar un ataque contra esas IP, si la respuesta proceda de un dispositivo vulnerable, este era inmediatamente infectado. Como se puede entender, los gusanos buscan afectar redes y controlar el trfico de datos en la red, a diferencia de los virus que buscan daar los dispositivos. No obstante, actualmente los gusanos estn ms orientados a obtener beneficios econmicos y que pueden caer en delitos tipificados. Se utilizan para crear grandes redes de bots que controlan miles de computadoras y dispositivos en todo el mundo. Los delincuentes informticos envan a estos dispositivos, denominados zombies, instrucciones para enviar spam o correos basura, lanzar ataques de denegacin de servicio o descargar archivos maliciosos, entre otras acciones.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

44

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
1.3.4. Bombas lgicas
No solo es importante cuidarse de delincuentes informticos o adolescentes que juegan a espiar en archivos y dispositivos ajenos, tambin es importante no hacer enojar a los trabajadores del departamento de sistemas de una empresa o el vecino que tiene conocimientos de computacin. Con el avance de las herramientas tecnolgicas disponibles para las empresas, las oportunidades de delito por parte de trabajadores descontentos o criminales, en general, han logrado grandes avances. Hoy en da, los ataques tecnolgicos tienen consecuencias econmicas y sociales de gran magnitud. Una bomba lgica es un programa o un fragmento de cdigo diseado para entrar en funcionamiento cuando se dan determinadas condiciones especficas, tales como la llegada de un plazo, la aparicin o desaparicin de ciertos datos en una lista (por ejemplo, cuando un trabajador desaparece del sistema que controla la nmina de la empresa). Una vez activada, la bomba lgica borra los datos en el servidor donde se encuentra alojada. El concepto de bomba lgica crea miedo, ya que se est convirtiendo en una forma de delito cada vez ms precisa y destructiva. Todas las aplicaciones controladas por computadora puede ser blanco de una bomba lgica: los sistemas de alarma de incendios, cmaras de seguridad, generadores de respaldo y todos los equipos conectados a travs de una direccin IP. Sera ingenuo pensar que estos ataques pueden ser lanzados solo en contra de las grandes corporaciones, es un tipo de arma tecnolgica muy potente para el ataque a otras naciones y para cometer delitos como extorsin y fraude. Un administrador de sistemas de la UBS (una empresa de servicios de gestin patrimonial, banca de inversin y gestin de activos) ha puesto una bomba lgica que, si hubiese tenido xito, habra reducido las acciones de UBS. Por el intento fue sentenciado a ms de ocho aos de prisin y 3.1 millones de dlares en compensacin. Roger Duronio, de 64 aos, de Bogot, Nueva Jersey, fue condenado por haber actuado en venganza y con fines de lucro, mientras intentaba perjudicar financieramente a la empresa con fines de lucro. Duronio se haba disgustado por las condiciones econmicas ofrecidas por el empleador, las cuales estaban por debajo de sus expectativas. En 2002 coloc la bomba lgica en mil computadoras de la UBS; a travs de su cuenta ha sido capaz de crear, modificar, difundir e instalar la bomba. Tras implantar su cdigo malicioso, Duronio fue despedido y compr ms de $21.000 dlares en acciones "opciones de venta", apostando por una disminucin en el valor de las acciones de UBS. Pocos das despus la bomba se dispar, lo que result en la prdida de datos y la eliminacin de archivos de las computadoras infectadas, causando una prdida econmica que UBS no quiso cuantificar (se rumora que fue de aproximadamente $3

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

45

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
millones de dlares). A pesar de ello, el valor en el mercado de las acciones no disminuy, perdiendo as todo el dinero invertido por Duronio. En 2008, Rajendrasinh Makwana, un ingeniero que trabajaba en la industria de las tecnologas de la informacin, lanz una bomba lgica en contra de la empresa Fannie Mae despus de haber terminado su contrato de trabajo. Si el ataque no hubiera sido frustrado, pudieron haber sido eliminados unas series de datos de ms de 4,000 servidores. En el mismo ao, David Ernest Everett Jr., secretario del sector tcnico de la Corporacin Wand, una empresa de gestin y organizacin en el sector de la restauracin, despus de haber perdido su puesto de trabajo, puso en marcha un ataque que ha tenido un xito parcial, logrando destruir 25 computadoras y haciendo necesaria una restauracin de miles de dlares. Aparte de estos hay muchos otros incidentes menos conocidos, y habr muchos ms en el futuro debido al podero de la tecnologa y las tendencias criminalsticas de ciertos individuos. Las bombas lgicas se han utilizado no solo para ocasionar daos en las empresas, sino tambin para llevar a cabo ataques cibernticos: la red elctrica estadounidense, Google y los servicios de transferencias financieras se han visto afectados por ataques con caractersticas similares a las de una bomba lgica. En estos casos, la intencin no era causar dao fsico inmediato, pero s robar dinero o informacin. El ataque a la red elctrica y las penetraciones en Google evidenciaron uno de los aspectos ms terribles de este tipo de ataques: fueron coordinados por entidades gubernamentales (se habla del gobierno chino). Otros ataques fueron atribuidos a Rusia, Georgia, Estonia, Irak y Serbia. Los gobiernos no solo pueden ser los atacantes, tambin pueden ser presas o vctimas de dichos ataques, ya que muchos gobiernos trabajan en conjunto con hackers para labores de defensa e inteligencia. Los ataques han incluido a Irak como vctima: el gobierno de EUA ha admitido haber atacado los telfonos mviles de insurrectos, los cuales eran intervenidos para la colocacin de artefactos explosivos improvisados, en otro caso, trataron de inmovilizar el sistema bancario en Irak durante la invasin. Este comportamiento no es nuevo: antes y durante la guerra de Kosovo, la inteligencia de EUA haba penetrado y controlado varias fbricas en Serbia, utilizadas bsicamente para llenar los bolsillos de los cmplices del presidente Slobodan Milosevic.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

46

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Como se puede leer, algunos gobiernos emplean y dotan de todos los dispositivos electrnicos de ltima generacin a individuos con habilidades para entrar y atacar otros sistemas remotos; el problema se presenta cuando los hackers ya no estn de acuerdo con las acciones que se realizan o bien, son despedidos. El cyberespionaje es realmente un tema interesante, como se mencionaba anteriormente, en muchas ocasiones se espa con el fin de demostrar el podero mental de un individuo. El problema se presenta cuando un delincuente o una persona con tendencias delictivas conoce y emplea la tecnologa para beneficio propio. La cyberextorsin, podramos llamarla as, no es una tcnica nueva, y es suficiente con un empleado descontento o un par de naciones en guerra para crear un dao considerable, hablando de daos en una empresa, en bolsas de valores, los bienes de un gobierno o la computadora de un usuario. Los ataques son inevitables: la mayora de las empresas importantes, as como gobiernos, estn en alerta para modernizar y mantener su sistema de seguridad informtica, en particular mediante programas de verificacin automatizada y herramientas potentes de deteccin de amenazas lgicas. Sin embargo, aunque se emplean muchos recursos para proteger las computadoras, redes y servidores, muchos de estos programas de seguridad ignoran los perifricos y dems dispositivos complementarios, en donde no se instalan aplicaciones importantes porque no se piensa que puedan ser susceptibles de ataques cibernticos. Como podemos observar, los virus son herramientas muy potentes que permiten, desde espiar a nuestra/o novia/o hasta extraer informacin relevante para el correcto funcionamiento de una empresa, organismo o nacin. En malas manos, esta informacin puede ser utilizada para cometer delitos graves como extorsin y acoso; lo que tambin puede derivar en nuevas conductas delictivas tales como la cyberpedofilia y el spamming.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

47

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Actividad 3. Riesgos del uso de la tecnologa
Propsito: Con esta actividad identificars el papel que juegan los hackers en el fenmeno de la delincuencia tecnolgica, los medios de los cuales se valen para cometer sus actos y realizars un sondeo acerca de los ataques perpetrados en un pequeo ncleo (en este caso, tu grupo). Instrucciones: 1. Ingresa al foro de discusin y contesta las siguientes preguntas: Qu entiendes por delincuencia tecnolgica? Qu medios son los ms utilizados para cometer delitos tecnolgicos? Qu papel desempean los hackers en el fenmeno de la delincuencia tecnolgica? Alguna vez has sido vctima de un ataque ciberntico? 2. Compara y comenta las aportaciones de al menos dos compaeros(as), en ellas vers las coincidencias en relacin a tu aportacin y podrs discutir las diferencias. *Consulta la rbrica de foro que se encuentra en la pestaa material de apoyo para conocer los criterios que sern tomados en cuenta al momento de calificar tu trabajo.

Autoevaluacin
Con la finalidad de realizar un ejercicio de repaso acerca de los conceptos ms importantes estudiados en la unidad, resuelve el ejercicio de autoevaluacin que se encuentra en la pestaa de la unidad.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

48

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Evidencia de aprendizaje. Los ataques informticos
Propsito: Esta evidencia de aprendizaje tiene como finalidad que relaciones los conceptos con la prctica referente a las tecnologas y su uso para fines del delito, para ello realiza lo siguiente: Instrucciones: 1. Elabora en un documento un reporte escrito en el que expliques el fenmeno de la delincuencia tecnolgica y cmo los usuarios de la tecnologa pueden ser vctimas de virus informticos que ponen en riesgo a sus equipos. 2. La extensin de tu documento deber de presentarse en un mnimo de dos cuartillas y un mximo de tres, sin considerar la portada y el apartado de referencias. Asegrate que las fuentes de consulta sean actualizadas, es decir, mximo 10 aos anteriores a la fecha presente. Incluye una breve introduccin. Incluye la conclusiones del mismo presentando tus propias ideas sobre el tema. Incluye las referencias con base en los lineamientos establecidos por la APA. Cuida tu redaccin y utiliza una correcta ortografa 3. Guarda tu trabajo con la siguiente nomenclatura SDTE_U1_EA1_XXYZ. Sustituye las XX por las dos primeras letras de tu primer nombre, la Y por la inicial de tu apellido paterno y la Z por la inicial de tu apellido materno. 4. Enva tu trabajo mediante la seccin Portafolio y espera la retroalimentacin de tu facilitador(a). *Consulta la rbrica de evaluacin para conocer los criterios que sern tomados en cuenta al momento de calificar tu trabajo.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

49

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Actividades de Autorreflexin
Adems de enviar tu trabajo de la Evidencia de aprendizaje, es importante que ingreses al foro Preguntas de Autorreflexin y consultes las preguntas que tu facilitador(a) presente. A partir de ellas, debes: 1. Elabora tu Autorreflexin en un archivo de texto llamado SDTE_U1_ATR_XXYZ. 2. Enva tu archivo mediante la herramienta Autorreflexin. 3. Espera y toma en cuenta la realimentacin de tu facilitador, la cual te servir para apoyar tu aprendizaje en unidades posteriores.

Cierre de la unidad
Has finalizado la unidad 1, en la cual revisaste los conceptos tecnolgicos bsicos, as como los principales actores y elementos lgicos primordiales en el fenmeno del delito tecnolgico. Si bien las herramientas tecnolgicas con las que contamos en la actualidad nos ayudan a mejorar nuestra vida en diversos aspectos como el laboral, tambin pueden servir para que algunos individuos con tendencias criminales las utilicen para obtener beneficios personales, daar nuestros equipos e, incluso, cometer delitos en detrimento de personas, empresas y gobiernos. Todos estamos expuestos a ser vctimas de hackers que no tienen una tica bien definida o que solo piensan en beneficiarse sin preocuparse por el dao que pueden ocasionar a terceros. No obstante, siempre debemos tomar en cuenta que, el hecho de contar con los conocimientos tecnolgicos para emplearlos a su favor implica que estos individuos sean delincuentes. Es por ello que debemos tener bien identificada la legislacin en materia de delincuencia tecnolgica, tanto nacional como internacional, que nos permita definir el marco legal de esta actividad, lo cual conoceremos en la siguiente unidad.

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

50

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Para saber ms
Documental de Discovery Channel en el que se aborda la historia de los hackers en el mundo, sus acciones y las herramientas tecnolgicas de las que se valieron para llevar a cabo dichos actos. El video trata de informar sobre la actividad del hacker sin una tendencia negativa. Discovery Channel (2002). Hackers, hroes o delincuentes. 4 partes. Recuperado el 9 de abril de 2013, de http://www.youtube.com/watch?v=Cy-fLPzCAYw Artculo que lleva la premisa sobre si un ataque ciberntico es causa suficiente para desencadenar un ataque armado, o si una guerra justifica el uso del hacking como estrategia. Vzquez, A. (2012). El terrorismo y el derecho Internacional: Los ciberataques y la guerra justa en el marco del derecho internacional.

Fuentes de consulta
Nava Garcs, Alberto Enrique (2007). Delitos informticos. 2 ed. Mxico: Porra. Prez Jimnez, Enrique (s/f). La tecnologa y el combate al delito, en Foro Internacional Convivencia Segura Ciudad de Mxico: Tecnologas de informacin para transformar e innovar la Seguridad Pblica en la Ciudad de Mxico. Tori, C. (2008). Hacking tico (10-22, 88-106). 1 ed., Rosario: por el autor.

Fuentes cibergrficas
Albizuri, B. (2002). El fraude y la delincuencia informtica: un problema jurdico y tico, en Revista de la Universidad Nacional Autnoma de Mxico, 3(2), 1-13. Recuperado el 4 de abril de 2013, de http://www.revista.unam.mx/vol.3/num2/art3/#1z Eset Latinoamrica (2012). Cronologa de los virus informticos: La historia del malware. Recuperado el 4 de abril de 2013, de http://www.eset-la.com/pdf/prensa/informe/cronologia_virus_informaticos.pdf

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

51

Delincuencia tecnolgica
Unidad 1. La conceptualizacin de la delincuencia tecnolgica
Guevara, A. (2012). Hacking tico: mitos y realidades, en Seguridad. Recuperado el 29 de marzo de 2013, de http://revista.seguridad.unam.mx/numero-12/hacking%C3%A9tico-mitos-y-realidades Oldfield, P. (2001). Virus informticos al descubierto (5-43). Sophos Plc. Recuperado el 4 de abril de 2013, de http://www.umh.es/servicios/si/antivirus/DOCS/Virus_Informaticos_al_descubierto. pdf Pia, H. (2006). Los delitos informticos previstos y sancionados en el ordenamiento jurdico mexicano. Recuperado el 4 de abril de 2013, de http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf Secretara de Seguridad Pblica (2012). Gua del taller de prevencin contra el delito ciberntico (12-22). Direccin General de Prevencin del Delito y Participacin Ciudadana. Recuperado el 4 de abril de 2013, de http://www.ssp.gob.mx/portalWebApp/ShowBinary?nodeId=/BEA%20Repository/1 214152//archivo Vzquez N. Agustina (2012). El terrorismo y el derecho internacional: Los ciberataques y la guerra justa en el marco del derecho internacional. Recuperado el 27 de marzo de 2013, de http://www.derecho.uba.ar/institucional/deinteres/derecho-internacional-publicoagustina-vazquez.pdf

Divisin de Ciencias Sociales y Administrativas | Licenciatura en Seguridad Pblica.

52

Вам также может понравиться