Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
5 semestre
Delincuencia tecnolgica
Clave:
01143526
Presentacin de la unidad
Por lo anterior, a lo largo del presente captulo analizars los antecedentes y algunos
conceptos bsicos para poder estar en posibilidad de emprender el estudio de las
tecnologas empleadas por los usuarios en la red para, en unidades posteriores, encauzar
dicho estudio al problema de la delincuencia tecnolgica y las acciones especficas de
accin en su contra.
Propsitos
Competencia especfica
La mayora de la gente sabe cmo funciona una computadora, sabe navegar en internet,
sin embargo, existe poca gente con instruccin en informacin. La gente sabe cmo
conseguir datos, pero la mayora todava tiene que aprender a utilizarlos.
Muchas personas trabajan a travs de la red y, por tanto, generan, envan y reciben
informacin relevante por diversos medios y sistemas de informacin; realizan compras
en las que proporcionan sus datos personales y de sus tarjetas de crdito; asimismo,
comparten fotografas y ubicaciones a travs de redes sociales y dispositivos inteligentes
tales como su telfono celular.
Por ello es importante conocer los elementos que integran a la computadora personal, de
escritorio o dispositivo inteligente, as como los medios a travs de los cuales se
comunican con otros sistemas y los sistemas de informacin y dems herramientas
tecnolgicas que facilitan y aseguran las comunicaciones de forma local y global.
Primero, se tiene el concepto de tecnologa, definida como la ciencia que estudia los
medios tcnicos y los procesos empleados en las diferentes ramas de la industria y de los
negocios.
La tecnologa forma ya parte importante en la vida diaria. Desde el trabajo hasta los
momentos de ocio las personas utilizan las computadoras y dems dispositivos
electrnicos que facilitan sus tareas.
Es por ello que se vuelve de gran importancia conocer los elementos fsicos y lgicos que
componen a los dispositivos de trabajo, as como la infraestructura que permite a dichos
dispositivos conectarse a la red mundial; particularmente, se puede hablar de hardware,
software y redes de comunicaciones.
Hardware
Su raz proviene del ingls hard (duro) y ware (componente), se refiere a los componentes
fsicos de una computadora o equipo electrnico, tales como perifricos, partculas fsicas,
dispositivos, tarjetas, entre otros.
Son muchos los dispositivos que pueden encontrarse en una computadora y que son
necesarios para su correcto funcionamiento.
Dispositivos de
entrada
Permiten que el
usuario se comunique con la computadora (teclado, ratn, pantalla tctil, escner).
Estos elementos se ilustran en la siguiente figura:
Como se puede observar, stos son los componentes fsicos generales de una
computadora, aunque se puede hablar de muchos ms (controladores, unidad aritmtica-
lgica, unidad central, etc.), sin embargo, no es tarea de la asignatura estudiarlos a fondo.
Software
Funcin. De acuerdo a las tareas que realiza y que son de utilidad para el usuario
(procesamiento de textos, hoja de clculo, base de datos, grficos, etc.).
Grado de apertura de la licencia
Software libre es publicado bajo una licencia que permite que cualquiera pueda
utilizarlo, adems promueve su estudio, modificacin y redistribucin.
Software propietario o privado, indica que tiene restricciones en su uso,
modificacin, reproduccin o redistribucin, generalmente impuesta por un
propietario. Estas restricciones son de tipo tcnicas o legales.
Sistema operativo que se utiliza para administrar los recursos fsicos y lgicos del
sistema informtico; existen diversos tipos como Unix, Mac OS, Windows, LINUX,
etc.
Software de base
Software
estndar
Software como
servicio
Es por ello que se tiene una necesidad importante de diversos programas que ayuden a la
gestin y presentacin o reproduccin de este tipo de informacin, sin embargo, en
muchas ocasiones esto se limita a la administracin individual, es decir, slo en el
dispositivo electrnico; es entonces cuando se recurre a sistemas de comunicacin que
permiten transferir y compartir informacin con otros dispositivos.
La necesidad de los usuarios y organizaciones por compartir informacin, tanto a nivel
interno como a nivel externo y de los trabajadores individuales y grupos de trabajo de
coordinarse y trabajar de forma conjunta se satisface gracias a los sistemas de
comunicacin, basados prcticamente en redes.
Sistemas de comunicacin
Una red local o LAN puede configurarse de varias maneras, segn se utilicen o no cables
para la conexin y en funcin de la topologa.
Las redes locales, es decir, aquellas que se conectan por medio de cables pueden ser del
tipo:
Puertos infrarrojos Este tipo de comunicacin obliga a que los puertos estn
alineados y cercanos.
Internet constituye uno de los fenmenos, entre los conocidos hasta ahora, con una
penetracin ms rpida en la sociedad y el mercado. Su impacto se experimenta tanto en
el ocio como en el negocio. Los cambios fundamentales se ordenan en tres direcciones:
como instrumento para informar e informarse, como nuevo canal de comunicacin y como
herramienta de transaccin universal.
Existe cierta obsesin por el dominio de la tecnologa, sin advertir que el principal recurso
informtico es, precisamente, la informacin, pues el dispositivo electrnico es slo una
herramienta. Existe un descontrolado afn para tener el ltimo modelo de computadora,
dispositivo, smartphone o los programas recin lanzados al mercado, sobre la base de la
errnea creencia de que lo ms novedoso es siempre lo mejor.
Una vez analizados los componentes principales de los dispositivos electrnicos a travs
de los cuales los usuarios pueden generar, transmitir y recibir informacin, es posible
definir los delitos informticos y su impacto en una sociedad cada vez ms inmiscuida en
el empleo de dispositivos tecnolgicos.
De acuerdo con la Universidad Nacional Autnoma de Mxico, los delitos informticos son
todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal,
que hacen uso indebido de cualquier medio informtico.
Sin embargo, cada vez aparecen ms acciones indebidas o ticamente reprochables que
siguen abriendo el abanico de posibilidades y necesidades de legislacin en el mbito del
uso de la tecnologa y de las va de comunicacin digital, siempre tomando en cuenta el
respeto de los derechos humanos fundamentales como la privacidad y dems libertades.
Se puede definir al criminal tecnolgico como un "conocedor social", es decir, una persona
que selecciona y organiza la informacin del mundo exterior para construir, de esta forma,
representaciones del contexto en el que viven. El resultado final de estos procesos
consiste en formas de atribucin de significado a situaciones y temas, as como a la
construccin posterior (o no) de la actividad criminal.
Existen ciertas conductas inherentes a algunos individuos que, potenciadas por el entorno
que les rodea, pueden generar acciones incorrectas, ticamente hablando, o bien, actos
delictivos que pudieran afectar a terceros, as como sus intereses.
Estas herramientas pueden ser empleadas como elementos nocivos en contrapunto con
los bienes que desean hacer. Por ejemplo, las redes sociales permiten la comunicacin
con personas con las que no es posible verse de forma inmediata, tambin permiten
compartir aficiones, msica, fotografas familiares y dems datos de inters para personas
y familiares que participan de tales intereses; sin embargo, esta informacin puede ser
una mina de oro para diversos grupos delictivos que, con todo lo obtenido en las redes y
sistemas de informacin, pueden cometer una serie de delitos.
Estos delitos van desde los ms comunes, apoyados ahora en el marco de la tecnologa
(extorsin, secuestro, acoso, entre otros) hasta nuevas formas de delito derivadas de las
nuevas herramientas tecnolgicas que incluyen numerosos sistemas de informacin,
bases de datos, dispositivos inteligentes y redes de telecomunicaciones que permiten la
conexin entre dispositivos (hacking, cracking, robo de identidad, entre muchas y variadas
formas de conductas conocidas como crmenes o delitos informticos).
Los criminales, ya sea que se trate de individuos u organizaciones, aprovechan las TIC
con la finalidad de obtener el mximo beneficio y reducir al mnimo el riesgo por
aplicacin de la ley", es decir, el riesgo de ser identificado, detenido, condenado,
sancionado o ver decomisado el producto de sus actividades delictivas. Incluso los
terroristas recurren al uso de las nuevas tecnologas, ya que les permite permanecer en el
anonimato mientras se comunican entre s y quedan impunes, o mandan mensajes de
advertencia a grupos contrarios.
Debido a esto, las nuevas tecnologas desempearn un papel cada vez ms importante
en la lucha contra la delincuencia. Esto puede dar lugar a dos tipos de acciones:
Un hacker (trmino acuado en los Estados Unidos de Amrica que podra traducirse
como pirata informtico) es una persona que se dedica a resolver desafos intelectuales
para sortear o superar creativamente las limitaciones que les son impuestas, no se limita
a los mbitos de su inters (que por lo general incluyen ciencias de la computacin o
comunicaciones), sino a todos los aspectos de la vida.
A partir de la dcada de 1980, este trmino estuvo asociado a criminales informticos que
actuaban de acuerdo a intereses personales.
Se dice que por primera vez se emple el trmino hacking en el rea tecnolgica cuando
estudiantes del MIT emplearon su creatividad para intervenir las lneas telefnicas y, de
esta forma, poder hacer llamadas de larga distancia con cargo a una instalacin de
radares cercana.
Es aqu donde inicia la historia del hacker; ms adelante se hablar de cmo el trmino
pas de connotaciones creativas e inteligentes, sin nimo de lucro, a aquellas en las que
se convierten en amenazas para diversos grupos, e incluso, para algunas naciones.
A continuacin se presenta una tabla con los aspectos ms relevantes en la historia del
hacking a nivel mundial:
Ao Acontecimiento
Dcada de 1950
1983
1984
1985
1986
1988
1990
1991
1992
1994
1995
1996
1998
1999
2000
2008-2012
Si bien depende de creatividad, sta se puede utilizar para cometer algunos delitos de
acuerdo a la normatividad internacional.
Tambin se puede notar que existe una lnea muy delgada entre la persona que busca un
beneficio personal y aqulla que utiliza sus conocimientos para bienes mayores, es por
ello que se reconocen distintos tipos de hackers.
Script kiddies
Es un grupo que busca la accin. Por lo general se trata de muchachos muy jvenes que
tienen acceso a las computadoras utilizando programas escritos por otros. No se puede
hablar de ellos como delincuentes habituales y su objetivo no es hacerse ricos, pero s
sentirse orgullosos de sus habilidades. Para ello, han de demostrar que tienen las
habilidades o la experiencia para hacer algo en contra de las reglas establecidas.
Hacktivist
El sitio web, en lnea desde 2006, tiene una base de datos con ms de 1.2 millones de
documentos. Originalmente lanzado como un wiki editable por los usuarios, el modelo del
sitio se ha convertido en algo ms tradicional, al no aceptar ms comentarios de los
usuarios.
eMugger
ste es el mayor grupo de criminales cibernticos. Son personas que han adquirido
algunos conocimientos bsicos de malware, adware o spam. Las bases son falsos
programas antivirus que son capaces de manipular la identidad, robar nmeros de tarjetas
de crdito o contraseas.
Un ejemplo actual es representado por las numerosas solicitudes enviadas despus del
terremoto que azot a Japn en marzo de 2011; llegaron diversos correos electrnicos
falsos con solicitudes de donaciones para la "Asistencia humanitaria en Japn", prctica
que se ha vuelto muy comn y el riesgo de hacer clic en enlaces maliciosos al buscar
noticias actuales con cierto grado de escndalo en mbitos polticos, econmicos, de la
farndula y muchos otros temas es cada vez mayor.
Heavyweight Ninja
Ellos son los "pesos pesados" de la delincuencia informtica; son aquellos hackers
profesionales que llevan a cabo ataques dirigidos a empresas e instituciones. El objetivo
es obtener informacin confidencial de la empresa o institucin para, posteriormente,
venderla al mejor postor.
Hay dos categoras diferentes dentro de este grupo: una con objetivos a largo plazo,
caracterizada por la amenaza persistente avanzada (APT) y la segunda en el corto o
mediano plazo con el fin de obtener dinero.
El ataque APT, con nombre en cdigo Operacin Aurora, entre 2009 y 2010 tena como
objetivo las empresas de alta tecnologa estadounidenses, como Google y Adobe. Se cree
que este ataque tuvo su origen en China y se sospecha de un apoyo por parte del
gobierno. Operacin Aurora aprovecha la vulnerabilidad Da Cero en Internet Explorer,
que permite la modificacin a distancia del cdigo fuente, para robar el IP y modificarlo.
Cyber Soldiers
Esta actividad es llevada a cabo por un Estado para tener acceso a las computadoras o a
las redes de otro pas y causar dao con el fin de minar la capacidad militar del
adversario. La "guerra ciberntica" se defini como el quinto campo de batalla, es por ello
que el Pentgono ha reconocido formalmente el ciberespacio como una va importante
para las actividades militares. Los soldados cibernticos pueden actuar como espas APT
o espas empresariales con objetivos militares.
Stuxnet es un ejemplo de este tipo de ataque. El gusano fue descubierto en julio de 2010
y es el primer malware complejo y especializado, que slo afecta a la industria del
software. El objetivo consista en minar el programa nuclear de Irn y fue creado por un
grupo de entre 5 y 10 personas que trabajaron en este proyecto durante seis meses. Lo
curioso es que no se sospecha de ningn pas en particular.
Como puedes notar, un hacker puede actuar de acuerdo a diversas causas que pueden ir
desde revisar la cuenta de correo de su novia, trabajar para una empresa de seguridad,
hasta trabajar para una nacin en una guerra ciberntica. Es por ello que no se puede
hablar del hacker como un individuo bueno o malo, ello depende de para quin est
trabajando y el sentido tico que se le d a su trabajo, o bien, el marco legal del pas
donde est trabajando o realizando sus actividades.
Los hackers pueden contar con diversas herramientas tecnolgicas para conseguir sus
objetivos, no slo lgicas (software) sino tambin fsicas (hardware), o bien, una
combinacin de ambas. A continuacin se mencionan las ms comunes, todo ello con el
fin de identificar posibles vulnerabilidades en los sistemas y contar con proteccin al
respecto.
Paquetes
Por lo general, la informacin viaja a travs de redes en forma de paquetes. stos son un
conjunto de datos acompaados por una direccin y otra informacin que permite a las
redes enviarlos cuando y a donde sea necesario. Todo lo que viaja a travs de internet se
divide en paquetes: pginas web, correo electrnico, descargas, entre otros. La
informacin se divide en paquetes para poder garantizar su llegada. Durante la
transmisin en la internet, los paquetes estn realmente expuestos a ser interceptados,
modificados o vistos.
Cada equipo de la red se le asigna un nmero nico, denominado direccin IP. sta
define de manera nica una red de computadoras y paquetes de datos que proporciona
toda la informacin necesaria para llegar a su destino. Las direcciones IP pueden ser
consideradas como direcciones de calles. Una parte de stas indica el segmento de red
del equipo de destino, mientras que la otra identifica el equipo real.
A todos los programas instalados en un equipo que debe enviar y recibir datos a travs de
la red se le asigna un nmero de puerto especfico. Cuando los paquetes de informacin
se reciben en un puerto determinado, la computadora es capaz de identificar la aplicacin
que recibe el paquete. Por ejemplo, el puerto 80 es el del servidor web (o servidores que
alojan sitios web en los que consultan a travs del navegador) y el puerto 25 se utiliza
para el envo de e-mail. Los paquetes son entonces enviados a un puerto especfico a una
direccin IP especfica. Esto tambin es conocido ampliamente por algunas personas
que pudieran husmear en los equipos. Es por ello que se vuelve importante contar con
un firewall.
Firewall
Un firewall est diseado para bloquear el trfico de red en ciertos puertos especficos. De
esta manera, la computadora equipada con un servidor de seguridad todava puede tener
acceso a los servicios presentes en otros equipos, pero no viceversa. Algunos firewall o
cortafuegos examinan los paquetes entrantes y a veces de salida para asegurarse de que
son autnticos y bloquear aquellos sospechosos. Adems, el firewall oculta la identidad
de los equipos internos de una red empresarial o institucional para evitar que los hackers
puedan apuntar a mquinas individuales.
Servidor
Los virus son programas diseados para replicar y causar dao. A menudo se
ocultan dentro de programas inofensivos, dentro de los mensajes de correo
electrnico y se disfrazan de juegos o dibujos; adems de recurrir a los objetos
pueden inducir a error (por ejemplo, "mira mi nueva foto") para atraer a los
usuarios a abrir y ejecutar. Los virus intentan replicarse al infectar a otros
programas en la computadora.
Los worms o gusanos son similares a los virus, pero en lugar de infectar a los
programas instalados en la computadora, son capaces de enviar mensajes de
correo electrnico con el fin de reproducirse.
Las motivaciones de los hackers son de naturaleza diferente (beneficio, fraude, gloria),
pero sus modos de operacin son similares. Hay diferentes tipos de amenazas, cada uno
de los cuales tiene un sinfn de variaciones:
Los ataques llevados a cabo por las direcciones IP spoofing son difciles de
detectar y requieren de las habilidades y herramientas necesarias para monitorear
y analizar los paquetes de datos. La suplantacin de e-mail se refiere a enviar un
correo electrnico en el que no se indica la direccin real del remitente. Por
ejemplo, hacia fines de 2003 circul en internet una serie de correos electrnicos
falsos que parecan contener un anuncio oficial de actualizaciones de seguridad de
Microsoft y que contenan una direccin falsa.
DoS (Denial of Service). Los ataques DoS son ataques informticos lanzados por
un atacante para sobrecargar o interrumpir un servicio de red, como un servidor
web o un servidor de archivos. Por ejemplo, como resultado de un ataque de
denegacin de un servidor puede ser ocupado para responder o ignorar las
peticiones legtimas de conexin. Durante el 2003 se organizaron ataques masivos
DoS contra diversas compaas de internet tan importantes como Yahoo y
Microsoft, en un intento de obstruir los servidores.
Las primeras contraseas que se produce son, obviamente, password, "acceso", y las
contraseas que coinciden con el nombre de usuario. Disponen de programas capaces de
sondear todas las direcciones IP en internet para encontrar sistemas desprotegidos.
Cuando encuentran uno, gracias a los programas para escanear los puertos, tratan de
encontrar uno que est abierto a los ataques. Si encuentran uno, consultan la biblioteca
de los puntos dbiles ms conocidos para encontrar una forma de acceder al sistema.
Muchos virus, por desgracia, no se limitan nicamente a reproducirse. Tambin llevan una
"carga", la llamada carga til (por analoga con los misiles). Es una parte del programa
que lleva a cabo alguna otra operacin, que generalmente se realiza a la ocurrencia de
ciertas condiciones especiales, tales como una fecha o una hora precisa (bomba de
tiempo), o despus de una secuencia particular de eventos (bomba lgica).
Estas operaciones pueden tener efectos ms o menos pesados: desde un mensaje simple
que se muestra en la pantalla, a la emisin de sonidos en la computadora, o hasta la
cancelacin o dao de los datos almacenados en el disco duro. Es este el caso del virus
November 17th (tambin conocido como el infame 855), muy popular en la dcada de
1990. Este virus lanz su carga til en una fecha entre el 17 y 30 de noviembre; despus
de 500 pulsaciones del teclado, proceda a borrar irremediablemente datos en el disco
duro (formateo), o borrar el contenido de la memoria CMOS.
Por la cantidad de daos que pueden causar a datos, es importante recordar que los virus
informticos no pueden daar el hardware. Las imgenes de video distorsionado o
perturbado, caracteres que se escriben en el teclado que no aparecen en la pantalla, el
"ratn loco", imprimir smbolos sin sentido, entre muchas otras acciones, pueden ser las
consecuencias de un virus que est afectando nicamente el software que controla y
dirige estos dispositivos.
Clasificacin
Despus de estudiar, de manera general, lo que son los virus, se puede pasar a su
clasificacin, lo cual no es fcil, al menos en la actualidad; de hecho, hay varios modos de
distribucin, mtodos de infeccin, capacidades de estos programas maliciosos. Esto
hace que sea difcil la subdivisin en grupos con caractersticas similares.
Se puede utilizar una clase general, conocido como malware (derivada de MALicious
softWARE = software malintencionado) que incluye todos los tipos de virus, que se
subdividen en cuatro grupos: troyanos, gusanos y los backdoors.
Los virus en el sentido estricto son aquellos que estaban mayormente en circulacin antes
de que internet se convirtiera en un fenmeno de masas, allanando el camino para la
propagacin de otros tipos de malware (gusanos, troyanos y backdoors).
Estos virus no pueden entrar en una computadora o dispositivo electrnico solos (a
diferencia de la forma en que podran hacerlo los gusanos, como se ver ms adelante).
Para infectar la computadora es necesario que el usuario realice una de las acciones
siguientes:
Los virus de archivo son programas maliciosos que, para ocultarse o para ser ejecutados
ms fcilmente, utilizan una de estas tcnicas:
Se copian al interior de otro programa (archivo con extensin .exe, .com, .bat, .scr,
entre otros), generalmente hasta el final, sin tener que reemplazarlo por completo,
sino infectndolo. Por lo tanto, en el mismo programa, estarn presentes tanto el
cdigo original como el cdigo viral. Tras la ejecucin de la aplicacin infectada, el
virus, a su vez, proceder a enviar en ejecucin tambin el programa legtimo,
simulando as un funcionamiento correcto. En consecuencia a la infeccin, el
programa original generalmente aumenta de tamao.
Virus de arranque
Los virus que se insertan en el registro de arranque maestro se comportan de una manera
similar a la primera, excepto por una accin en particular: en el momento de la infeccin,
el virus se desplaza a otra parte de la informacin del disco esencial para cargar el
sistema operativo, sustituyendo su propio cdigo. La consecuencia es que en equipos con
Windows NT o 2000 mediante particiones NTFS el sistema no puede arrancar. Es por ello
que se mencionaba la vulnerabilidad de estos sistemas operativos.
Los virus de arranque eran frecuentes en el pasado. Hoy, con ms atencin y un mayor
control dado a estas reas del disco, los programadores de virus estn ignorando esta
tcnica, ahora se considera ineficaz y, hasta cierto punto, pasada de moda.
Virus multipartitos
Estos tipos de virus son, sin duda, los ms complejos desde el punto de vista de la
realizacin y se encuentran entre los ms peligrosos. Como se puede adivinar por su
nombre, pueden infectar tanto a los sectores de arranque del disco (virus de arranque) y
programas (como los virus de archivo).
Por lo tanto, es fcil de entender cmo estos virus son bastante complicados de eliminar:
incluso si se elimina el virus del sector de arranque, tan pronto como se ejecuta un
programa infectado, el virus se copiar inmediatamente. Del mismo modo, si los
programas infectados se borran, en el siguiente reinicio del sistema, el virus se activar y
reinfectar nuevos programas.
Estos tipos de virus infectan slo los archivos de datos (no los programas), es decir, los
archivos de documentos dentro de los cuales pueden estar contenidas definiciones de
macros.
Las macros son secuencias de instrucciones (los famosos scripts) escritos en VBA (Visual
Basic para Aplicaciones) utilizados en los programas de la suite de Office, como Word y
Excel, con el fin de automatizar ciertas operaciones en los documentos y, por lo tanto,
aumentar la flexibilidad y las potencialidades. Estos procesos automatizados, sin
embargo, pueden ser explotados por los virus de macro. En general, para asegurarse de
que se ejecuten siempre que sea posible, se van a infectar los modelos estndar (en el
caso del archivo Word Normal.dot), es decir, los nuevos documentos en blanco que se
presentan para abrir un programa de Office. En este caso, cada nuevo documento se crea
automticamente infectado. Otra tcnica utilizada por estos virus es que va a cambiar la
macro asociada a los elementos de men (como Abrir, Guardar, Guardar como, entre
otros) y cuando se va a elegir uno de estos elementos, tambin se ejecutar el cdigo
viral y a continuacin, se pueden infectar nuevos documentos.
Hay muchos virus de macro, ya que son, por lo general, ms fciles de ejecutar que los
otros tipos de virus, si se crean correctamente, adems, tambin pueden afectar a otros
sistemas operativos completamente diferentes (hay que tomar en cuenta que existe Office
para Macintosh).
Los virus informticos, sin embargo, no son los nicos programas que pueden causar
dao a otros programas o datos, es decir, hay otros programas que no caen bajo el
concepto de virus informtico que puede causar daos a diversos tipos de dispositivos
electrnicos. Los programas asesinos, comnmente conocidos con el nombre de
"Caballos de Troya" no son considerados virus informticos, debido a las caractersticas
distintivas de los virus en las que se encuentran la capacidad de replicacin y su
capacidad de ocultarse en los otros programas.
El nombre que se les asigna resulta en este caso
muy acertado. De hecho, como el caballo construido
por Ulises que fue llevado conscientemente en el
interior de las murallas de Troya por los residentes
de la ciudad que lo crean como un homenaje
realizado por los griegos a una deidad para ganarse
su favor, estos programas parecen normalmente
escritos, por ejemplo, para manejar el archivo de
datos, pero, de hecho, una vez que se introducen
en la computadora o dispositivo electrnico por el
usuario mismo, a menudo engaados por su
nombre, se dedican a modificar programas y datos
determinantes en el disco duro de la computadora, Caballo de troya. Tomada de
http://209.61.196.243/cr_campa
generando que dejen de funcionar en su totalidad o
mento.htm
en parte.
Un troyano es, generalmente, un programa normal que hace creer al usuario que lleva a
cabo funciones tiles. Una vez ejecutado, el programa realmente puede llevar a cabo
esas funciones o no; el punto central, sin embargo, es que se juega una accin
secundaria, que seguramente no aprobara el usuario: esta accin muchas veces consiste
en instalar una puerta trasera en el dispositivo electrnico infectado o, en la bsqueda,
alterar o modificar los datos o la informacin contenida en el disco duro, as como
daarlos e, incluso, dejarlos inservibles.
Como los gusanos, por otra parte, tambin se utilizan troyanos como otro vehculo para la
difusin de los archivos adjuntos de correo electrnico, utilizando el mismo mtodo que
ellos.
Algunos Caballos de Troya son creados con la intencin de "castigar" a aquellos que van
en busca de utilizar copias piratas (no legalmente adquiridos) de programas populares. Es
por ello que se sospecha de su creacin por parte de compaas de software y seguridad
informtica.
Existe un segundo tipo de troyanos que tienen un marco totalmente ilegal caracterizado
por la intencin de extorsionar a sus vctimas. En este caso, el programa se enva
gratuitamente a travs de la red; se parece a un programa normal que es incluso til para
proporcionar informacin valiosa. El troyano puede obtener informacin valiosa que puede
ser empleada para cometer delitos tales como extorsin y fraude.
Una vez que se iniciaba el programa, ante el usuario se presentaba un cuestionario que
serva para medir el riesgo de contraer la enfermedad. Mientras el usuario no era
consciente, entraba en accin el Caballo de Troya, que despus de un nmero aleatorio
de arranques del sistema, proceda a cambiar el nombre de todos los archivos en el disco
duro, hacindolo inutilizable, y tambin ocupaba todo el espacio libre en el disco.
1.3.3. Gusanos
Los gusanos (worms en ingls) son el tipo de malware que ha aparecido en la escena
mundial con el crecimiento de internet, ya que es su medio y objetivo principal de
propagacin.
Los conceptos de los virus y gusanos son similares, pero difieren en un aspecto: a
diferencia de los virus, los gusanos son fragmentos de cdigos, independientes y
autnomos, que actan, sobre todo, en la memoria, consumiendo recursos del sistema y
propagndose rpidamente entre los diferentes sistemas.
Para ser ejecutados, los gusanos no suelen requerir una accin por parte del usuario,
como se ver en breve.
Mientras para los virus, en sentido estricto, el canal de difusin est representado por los
discos y programas, los gusanos explotan la red para propagarse, tanto local (LAN
empresarial o domstica) como internet; a continuacin se identificarn las posibles
fuentes de amenazas:
No todos los gusanos requieren una mano" para ejecutarse: algunos aprovechan
las vulnerabilidades (si no se corrigen con los parches adecuados) de algunos
clientes de correo electrnico (sobre todo Outlook y Outlook Express) que
interpretan incorrectamente ciertos tipos de comandos a los cuales estn
sometidos; algunos gusanos son capaces de ejecutarse por s mismos, incluso en
el momento en el que slo se muestra la vista previa del mensaje, sin que tenga
que realizarse la apertura (como Bugbear, Wallon y muchos otros).
Web. Los peligros de contraer un gusano en este caso puede venir desde la
descarga incontrolada de archivos (generalmente msica), as como de las
vulnerabilidades en el sistema operativo (generalmente de Microsoft, como
Windows 2000 y versiones posteriores).
Pues bien, estos dos gusanos, para instalarse en una computadora, explotaron
dos vulnerabilidades en el sistema operativo: el primero fue un error en la RPC
(Remote Procedure Call, protocolo utilizado por Windows), mientras que el
segundo fue una falla del Lsass (Local Security Autorithy Subsystem Service, un
servicio que gestiona la contrasea de ingreso de un usuario), entre otros errores
documentados de haca algn tiempo.
La carga til y la forma en que se propagaban los dos gusanos eran similares:
ambos se aseguraban de tirar varias veces y en pocos minutos los servicios
vulnerables (RPC y LSASS), causando la detencin y reinicio forzado del sistema
operativo; Blaster tambin trat de hacer inaccesible el sitio windowsupdate.com,
desde donde se poda descargar el parche resolutivo de la vulnerabilidad RPC,
mientras que Sasser poda incluso actuar como un backdoor.
Si se contaba con una conexin activa a internet, para propagarse, los dos
gusanos generaban direcciones IP aleatorias (una direccin IP es una cadena
numrica que identifica a una computadora o dispositivo electrnico conectado a la
red), para luego tratar de lanzar un ataque contra esas IP, si la respuesta proceda
de un dispositivo vulnerable, ste era inmediatamente infectado.
Como se puede entender, los gusanos buscan afectar redes y controlar el trfico de datos
en la red, a diferencia de los virus que buscan daar los dispositivos. No obstante,
actualmente los gusanos estn ms orientados a obtener beneficios econmicos y que
pueden caer en delitos tipificados. Se utilizan para crear grandes redes de bots que
controlan miles de computadoras y dispositivos en todo el mundo. Los delincuentes
informticos envan a estos dispositivos, denominados zombies, instrucciones para enviar
spam o correos basura, lanzar ataques de denegacin de servicio o descargar archivos
maliciosos, entre otras acciones.
Con el avance de las herramientas tecnolgicas disponibles para las empresas, las
oportunidades de delito por parte de trabajadores descontentos o criminales, en general,
han logrado grandes avances. Hoy en da, los ataques tecnolgicos tienen consecuencias
econmicas y sociales de gran magnitud.
El concepto de bomba lgica crea miedo, ya que se est convirtiendo en una forma de
delito cada vez ms precisa y destructiva. Todas las aplicaciones controladas por
computadora pueden ser blanco de una bomba lgica: los sistemas de alarma de
incendios, cmaras de seguridad, generadores de respaldo y todos los equipos
conectados a travs de una direccin IP. Sera ingenuo pensar que estos ataques pueden
ser lanzados slo en contra de las grandes corporaciones, es un tipo de arma tecnolgica
muy potente para el ataque a otras naciones y para cometer delitos como extorsin y
fraude.
En el mismo ao, David Ernest Everett Jr., secretario del sector tcnico de la Corporacin
Wand, una empresa de gestin y organizacin en el sector de la restauracin, despus de
haber perdido su puesto de trabajo, puso en marcha un ataque que ha tenido un xito
parcial, logrando destruir 25 computadoras y haciendo necesaria una restauracin de
miles de dlares.
Aparte de stos hay muchos otros incidentes menos conocidos, y habr muchos ms en
el futuro debido al podero de la tecnologa y las tendencias criminalsticas de ciertos
individuos.
Las bombas lgicas se han utilizado no slo para ocasionar daos en las empresas, sino
tambin para llevar a cabo ataques cibernticos: la red elctrica estadounidense, Google
y los servicios de transferencias financieras se han visto afectados por ataques con
caractersticas similares a las de una bomba lgica. En estos casos, la intencin no era
causar dao fsico inmediato, pero s robar dinero o informacin.
Los gobiernos no slo pueden ser los atacantes, tambin pueden ser presas o vctimas de
dichos ataques, ya que muchos gobiernos trabajan en conjunto con hackers para labores
de defensa e inteligencia.
Los ataques han incluido a Irak como vctima: el gobierno de EUA ha admitido haber
atacado los telfonos mviles de insurrectos, los cuales eran intervenidos para la
colocacin de artefactos explosivos improvisados; en otro caso, trataron de inmovilizar el
sistema bancario en Irak durante la invasin.
Como se puede leer, algunos gobiernos emplean y dotan de todos los dispositivos
electrnicos de ltima generacin a individuos con habilidades para entrar y atacar otros
sistemas remotos; el problema se presenta cuando los hackers ya no estn de acuerdo
con las acciones que se realizan o bien, son despedidos.
Sin embargo, aunque se emplean muchos recursos para proteger las computadoras,
redes y servidores, muchos de estos programas de seguridad ignoran los perifricos y
dems dispositivos complementarios, en donde no se instalan aplicaciones importantes
porque no se piensa que puedan ser susceptibles de ataques cibernticos.
Como puedes observar, los virus son herramientas muy potentes que permiten, desde
espiar a la pareja, hasta extraer informacin relevante para el correcto funcionamiento de
una empresa, organismo o nacin. En malas manos, esta informacin puede ser utilizada
para cometer delitos graves como extorsin y acoso; lo que tambin puede derivar en
nuevas conductas delictivas tales como la ciberpedofilia y el spamming.
Actividad 3. Riesgos del uso de la tecnologa
Autoevaluacin
Actividades de Autorreflexin
Si bien las herramientas tecnolgicas con las que se cuenta en la actualidad ayudan a
mejorar la vida en diversos aspectos como el laboral, tambin pueden servir para que
algunos individuos con tendencias criminales las utilicen para obtener beneficios
personales, daar equipos e, incluso, cometer delitos en detrimento de personas,
empresas y gobiernos.
Todas las personas estn expuestas a ser vctimas de hackers que no tienen una tica
bien definida o que slo piensan en beneficiarse sin preocuparse por el dao que pueden
ocasionar a terceros. No obstante, siempre hay que tomar en cuenta que, el hecho de
contar con los conocimientos tecnolgicos para emplearlos a su favor implica que estos
individuos sean delincuentes.
Es por ello que debes tener bien identificada la legislacin en materia de delincuencia
tecnolgica, tanto nacional como internacional, que te permita definir el marco legal de
esta actividad, lo cual revisars en la siguiente unidad.
Para saber ms
Artculo que lleva la premisa sobre si un ataque ciberntico es causa suficiente para
desencadenar un ataque armado, o si una guerra justifica el uso del hacking como
estrategia:
Fuentes digitales